macOS Security & Privilege Escalation

Unterstützen Sie HackTricks

Treten Sie dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!

Hacking-Einblicke Beschäftigen Sie sich mit Inhalten, die sich mit dem Nervenkitzel und den Herausforderungen des Hackens befassen

Echtzeit-Hack-News Bleiben Sie mit der schnelllebigen Hacking-Welt durch Echtzeit-Nachrichten und Einblicke auf dem Laufenden

Neueste Ankündigungen Bleiben Sie über die neuesten Bug-Bounties und wichtige Plattformupdates informiert

Treten Sie uns bei Discord bei und beginnen Sie noch heute mit der Zusammenarbeit mit Top-Hackern!

Grundlagen MacOS

Wenn Sie mit macOS nicht vertraut sind, sollten Sie mit den Grundlagen von macOS beginnen:

  • Besondere macOS-Dateien & Berechtigungen:

macOS Files, Folders, Binaries & Memory
  • Häufige macOS-Benutzer

macOS Users
  • AppleFS

macOS AppleFS
  • Die Architektur des kernels

macOS Kernel & System Extensions
  • Häufige macOS-Netzwerkdienste & Protokolle

macOS Network Services & Protocols

MacOS MDM

In Unternehmen werden macOS-Systeme höchstwahrscheinlich mit einem MDM verwaltet. Daher ist es aus der Sicht eines Angreifers interessant zu wissen, wie das funktioniert:

macOS MDM

MacOS - Inspektion, Debugging und Fuzzing

macOS Apps - Inspecting, debugging and Fuzzing

MacOS Sicherheitsschutz

macOS Security Protections

Angriffsfläche

Dateiberechtigungen

Wenn ein als root ausgeführter Prozess eine Datei schreibt, die von einem Benutzer kontrolliert werden kann, könnte der Benutzer dies missbrauchen, um Berechtigungen zu eskalieren. Dies könnte in folgenden Situationen auftreten:

  • Die verwendete Datei wurde bereits von einem Benutzer erstellt (im Besitz des Benutzers)

  • Die verwendete Datei ist aufgrund einer Gruppe vom Benutzer beschreibbar

  • Die verwendete Datei befindet sich in einem Verzeichnis im Besitz des Benutzers (der Benutzer könnte die Datei erstellen)

  • Die verwendete Datei befindet sich in einem Verzeichnis im Besitz von root, aber der Benutzer hat Schreibzugriff darauf aufgrund einer Gruppe (der Benutzer könnte die Datei erstellen)

Die Möglichkeit, eine Datei zu erstellen, die von root verwendet wird, ermöglicht es einem Benutzer, den Inhalt zu nutzen oder sogar Symlinks/Hardlinks zu erstellen, um sie an einen anderen Ort zu verweisen.

Vergessen Sie bei solchen Schwachstellen nicht, anfällige .pkg-Installationsprogramme zu überprüfen:

macOS Installers Abuse

Dateierweiterung & URL-Schema-App-Handler

Seltsame Apps, die durch Dateierweiterungen registriert sind, könnten missbraucht werden, und verschiedene Anwendungen können registriert werden, um bestimmte Protokolle zu öffnen

macOS File Extension & URL scheme app handlers

macOS TCC / SIP Privilege Escalation

In macOS können Anwendungen und Binärdateien Berechtigungen haben, auf Ordner oder Einstellungen zuzugreifen, die sie privilegierter machen als andere.

Daher muss ein Angreifer, der erfolgreich eine macOS-Maschine kompromittieren möchte, seine TCC-Berechtigungen eskalieren (oder sogar SIP umgehen, je nach Bedarf).

Diese Berechtigungen werden normalerweise in Form von Entitlements vergeben, mit denen die Anwendung signiert ist, oder die Anwendung könnte einige Zugriffe angefordert haben und nachdem der Benutzer sie genehmigt hat, können sie in den TCC-Datenbanken gefunden werden. Ein anderer Weg, wie ein Prozess diese Berechtigungen erhalten kann, besteht darin, ein Kind eines Prozesses mit diesen Berechtigungen zu sein, da sie normalerweise vererbt werden.

Folgen Sie diesen Links, um verschiedene Möglichkeiten zu finden, Berechtigungen in TCC zu eskalieren, um TCC zu umgehen](macos-security-protections/macos-tcc/macos-tcc-bypasses/) und wie in der Vergangenheit SIP umgangen wurde.

macOS Traditionelle Privilege Escalation

Natürlich sollten Sie als Red-Team auch daran interessiert sein, zu root zu eskalieren. Überprüfen Sie den folgenden Beitrag für einige Hinweise:

macOS Privilege Escalation

Referenzen

Treten Sie dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!

Hacking-Einblicke Beschäftigen Sie sich mit Inhalten, die sich mit dem Nervenkitzel und den Herausforderungen des Hackens befassen

Echtzeit-Hack-News Bleiben Sie mit der schnelllebigen Hacking-Welt durch Echtzeit-Nachrichten und Einblicke auf dem Laufenden

Neueste Ankündigungen Bleiben Sie über die neuesten Bug-Bounties und wichtige Plattform-Updates informiert

Treten Sie uns bei Discord bei und beginnen Sie noch heute mit der Zusammenarbeit mit Top-Hackern!

Unterstützen Sie HackTricks

Last updated