macOS Security & Privilege Escalation

Aprende a hackear AWS de cero a héroe con htARTE (Experto en Red de HackTricks AWS)!

Otras formas de apoyar a HackTricks:

Únete al servidor de HackenProof Discord para comunicarte con hackers experimentados y cazadores de recompensas por errores.

Ideas de Hacking Involúcrate con contenido que profundiza en la emoción y desafíos del hacking

Noticias de Hacking en Tiempo Real Mantente actualizado con el mundo del hacking a través de noticias e información en tiempo real

Últimos Anuncios Mantente informado sobre los nuevos programas de recompensas por errores que se lanzan y las actualizaciones importantes de las plataformas

Únete a nosotros en Discord y comienza a colaborar con los mejores hackers hoy mismo!

MacOS Básico

Si no estás familiarizado con macOS, deberías comenzar aprendiendo los conceptos básicos de macOS:

  • Archivos y permisos especiales de macOS:

pagemacOS Files, Folders, Binaries & Memory
  • Usuarios comunes de macOS

pagemacOS Users
  • AppleFS

pagemacOS AppleFS
  • La arquitectura del núcleo

pagemacOS Kernel & System Extensions
  • Servicios y protocolos de red comunes de macOS

pagemacOS Network Services & Protocols

MDM en macOS

En las empresas, los sistemas macOS probablemente estén gestionados con un MDM. Por lo tanto, desde la perspectiva de un atacante, es interesante saber cómo funciona eso:

pagemacOS MDM

macOS - Inspección, Depuración y Fuzzing

pagemacOS Apps - Inspecting, debugging and Fuzzing

Protecciones de Seguridad en macOS

pagemacOS Security Protections

Superficie de Ataque

Permisos de Archivos

Si un proceso en ejecución como root escribe un archivo que puede ser controlado por un usuario, el usuario podría abusar de esto para escalar privilegios. Esto podría ocurrir en las siguientes situaciones:

  • El archivo utilizado ya fue creado por un usuario (propiedad del usuario)

  • El archivo utilizado es escribible por el usuario debido a un grupo

  • El archivo utilizado está dentro de un directorio propiedad del usuario (el usuario podría crear el archivo)

  • El archivo utilizado está dentro de un directorio propiedad de root pero el usuario tiene acceso de escritura sobre él debido a un grupo (el usuario podría crear el archivo)

Poder crear un archivo que va a ser utilizado por root, permite a un usuario aprovechar su contenido o incluso crear enlaces simbólicos/duros para apuntarlo a otro lugar.

Para este tipo de vulnerabilidades, no olvides verificar los instaladores .pkg vulnerables:

pagemacOS Installers Abuse

Extensión de Archivos y manipuladores de aplicaciones de esquema de URL

Las aplicaciones extrañas registradas por extensiones de archivo podrían ser abusadas y diferentes aplicaciones pueden registrarse para abrir protocolos específicos

pagemacOS File Extension & URL scheme app handlers

Escalada de Privilegios TCC / SIP en macOS

En macOS, las aplicaciones y binarios pueden tener permisos para acceder a carpetas o configuraciones que los hacen más privilegiados que otros.

Por lo tanto, un atacante que quiera comprometer con éxito una máquina macOS necesitará escalar sus privilegios TCC (o incluso burlar SIP, dependiendo de sus necesidades).

Estos privilegios suelen otorgarse en forma de derechos con los que la aplicación está firmada, o la aplicación podría haber solicitado algunos accesos y después de que el usuario los apruebe pueden encontrarse en las bases de datos de TCC. Otra forma en que un proceso puede obtener estos privilegios es siendo un hijo de un proceso con esos privilegios, ya que suelen ser heredados.

Sigue estos enlaces para encontrar diferentes formas de escalar privilegios en TCC, para burlar TCC y cómo en el pasado se ha burlado SIP.

Escalada de Privilegios Tradicional en macOS

Por supuesto, desde la perspectiva de los equipos de red, también deberías estar interesado en escalar a root. Consulta el siguiente post para obtener algunas pistas:

pagemacOS Privilege Escalation

## Referencias

Únete al servidor de HackenProof Discord para comunicarte con hackers experimentados y cazadores de recompensas por errores.

Perspectivas de Hacking Involúcrate con contenido que explora la emoción y los desafíos del hacking

Noticias de Hacking en Tiempo Real Mantente al día con el mundo del hacking a través de noticias e información en tiempo real

Últimos Anuncios Mantente informado sobre los nuevos programas de recompensas por errores y actualizaciones importantes de plataformas

Únete a nosotros en Discord ¡y comienza a colaborar con los mejores hackers hoy!

Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

Última actualización