macOS Security & Privilege Escalation
Treten Sie dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
Hacking-Einblicke Beschäftigen Sie sich mit Inhalten, die sich mit dem Nervenkitzel und den Herausforderungen des Hackens befassen
Echtzeit-Hack-News Bleiben Sie mit der schnelllebigen Hacking-Welt durch Echtzeitnachrichten und Einblicke auf dem Laufenden
Neueste Ankündigungen Bleiben Sie über die neuesten Bug-Bounties und wichtige Plattformupdates informiert
Treten Sie uns bei Discord bei und beginnen Sie noch heute mit der Zusammenarbeit mit Top-Hackern!
Grundlagen MacOS
Wenn Sie mit macOS nicht vertraut sind, sollten Sie mit den Grundlagen von macOS beginnen:
Besondere macOS-Dateien & Berechtigungen:
Übliche macOS-Benutzer
AppleFS
Die Architektur des kernels
Übliche macOS-Netzwerkdienste & Protokolle
Opensource macOS: https://opensource.apple.com/
Um ein
tar.gz
herunterzuladen, ändern Sie eine URL wie https://opensource.apple.com/source/dyld/ in https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz
MacOS MDM
In Unternehmen werden macOS-Systeme höchstwahrscheinlich mit einem MDM verwaltet. Daher ist es aus der Sicht eines Angreifers interessant zu wissen, wie das funktioniert:
pagemacOS MDMMacOS - Inspektion, Debugging und Fuzzing
pagemacOS Apps - Inspecting, debugging and FuzzingMacOS Sicherheitsschutz
pagemacOS Security ProtectionsAngriffsfläche
Dateiberechtigungen
Wenn ein als Root ausgeführter Prozess eine Datei schreibt, die von einem Benutzer kontrolliert werden kann, könnte der Benutzer dies missbrauchen, um Berechtigungen zu eskalieren. Dies könnte in folgenden Situationen auftreten:
Die verwendete Datei wurde bereits von einem Benutzer erstellt (im Besitz des Benutzers)
Die verwendete Datei ist aufgrund einer Gruppe vom Benutzer beschreibbar
Die verwendete Datei befindet sich in einem Verzeichnis im Besitz des Benutzers (der Benutzer könnte die Datei erstellen)
Die verwendete Datei befindet sich in einem Verzeichnis im Besitz von Root, aber der Benutzer hat Schreibzugriff darauf aufgrund einer Gruppe (der Benutzer könnte die Datei erstellen)
Die Möglichkeit, eine Datei zu erstellen, die von Root verwendet wird, ermöglicht es einem Benutzer, den Inhalt zu nutzen oder sogar Symlinks/Hardlinks zu erstellen, um sie an einen anderen Ort zu verweisen.
Vergessen Sie bei solchen Schwachstellen nicht, anfällige .pkg
-Installationsprogramme zu überprüfen:
Dateierweiterung & URL-Schema-App-Handler
Seltsame Apps, die sich über Dateierweiterungen registrieren lassen, könnten missbraucht werden, und verschiedene Anwendungen können registriert werden, um bestimmte Protokolle zu öffnen
pagemacOS File Extension & URL scheme app handlersmacOS TCC / SIP Privilege Escalation
In macOS können Anwendungen und Binärdateien Berechtigungen haben, auf Ordner oder Einstellungen zuzugreifen, die sie privilegierter machen als andere.
Daher muss ein Angreifer, der erfolgreich eine macOS-Maschine kompromittieren möchte, seine TCC-Berechtigungen eskalieren (oder sogar SIP umgehen, je nach Bedarf).
Diese Berechtigungen werden normalerweise in Form von Berechtigungen vergeben, mit denen die Anwendung signiert ist, oder die Anwendung könnte einige Zugriffe angefordert haben und nachdem der Benutzer sie genehmigt hat, können sie in den TCC-Datenbanken gefunden werden. Ein anderer Weg, wie ein Prozess diese Berechtigungen erhalten kann, besteht darin, ein Kind eines Prozesses mit diesen Berechtigungen zu sein, da sie normalerweise vererbt werden.
Folgen Sie diesen Links, um verschiedene Möglichkeiten zu finden, Berechtigungen in TCC zu eskalieren, um TCC zu umgehen](macos-security-protections/macos-tcc/macos-tcc-bypasses/) und wie in der Vergangenheit SIP umgangen wurde.
macOS Traditionelle Privilege Escalation
Natürlich sollte man auch aus der Perspektive eines Red Teams daran interessiert sein, zu Root zu eskalieren. Überprüfen Sie den folgenden Beitrag für einige Hinweise:
pagemacOS Privilege Escalation## Referenzen
Treten Sie dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
Hacking-Einblicke Beschäftigen Sie sich mit Inhalten, die sich mit dem Nervenkitzel und den Herausforderungen des Hackens befassen
Echtzeit-Hack-News Bleiben Sie mit der schnelllebigen Hacking-Welt durch Echtzeit-Nachrichten und Einblicke auf dem Laufenden
Neueste Ankündigungen Bleiben Sie über die neuesten Bug-Bounties und wichtige Plattformupdates informiert
Treten Sie uns bei Discord und beginnen Sie noch heute mit der Zusammenarbeit mit Top-Hackern!
Last updated