macOS Security & Privilege Escalation

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert Red Team AWS HackTricks)!

Autres façons de soutenir HackTricks :

Rejoignez le serveur HackenProof Discord pour communiquer avec des pirates expérimentés et des chasseurs de primes !

Perspectives de piratage Engagez-vous avec du contenu qui explore les défis et l'excitation du piratage

Actualités de piratage en temps réel Restez informé du monde du piratage en évolution rapide grâce à des actualités et des perspectives en temps réel

Dernières annonces Restez informé des dernières primes de bugs lancées et des mises à jour cruciales de la plateforme

Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs pirates dès aujourd'hui !

Base de MacOS

Si vous n'êtes pas familier avec macOS, vous devriez commencer par apprendre les bases de macOS :

  • Fichiers et autorisations spéciaux de macOS :

macOS Files, Folders, Binaries & Memory
  • Utilisateurs courants de macOS

macOS Users
  • AppleFS

macOS AppleFS
  • L'architecture du noyau

macOS Kernel & System Extensions
  • Services et protocoles réseau courants de macOS

macOS Network Services & Protocols

MacOS MDM

Dans les entreprises, les systèmes macOS sont très probablement gérés avec un MDM. Par conséquent, du point de vue d'un attaquant, il est intéressant de savoir comment cela fonctionne :

macOS MDM

MacOS - Inspection, débogage et fuzzing

macOS Apps - Inspecting, debugging and Fuzzing

Protections de sécurité de MacOS

macOS Security Protections

Surface d'attaque

Autorisations de fichiers

Si un processus s'exécutant en tant que root écrit un fichier pouvant être contrôlé par un utilisateur, l'utilisateur pourrait en abuser pour escalader les privilèges. Cela pourrait se produire dans les situations suivantes :

  • Le fichier utilisé a déjà été créé par un utilisateur (appartenant à l'utilisateur)

  • Le fichier utilisé est accessible en écriture par l'utilisateur en raison d'un groupe

  • Le fichier utilisé est à l'intérieur d'un répertoire appartenant à l'utilisateur (l'utilisateur pourrait créer le fichier)

  • Le fichier utilisé est à l'intérieur d'un répertoire appartenant à root mais l'utilisateur a un accès en écriture dessus en raison d'un groupe (l'utilisateur pourrait créer le fichier)

Pouvoir créer un fichier qui va être utilisé par root, permet à un utilisateur de profiter de son contenu ou même de créer des liens symboliques/hardlinks pour le pointer vers un autre endroit.

Pour ce type de vulnérabilités, n'oubliez pas de vérifier les installateurs .pkg vulnérables :

macOS Installers Abuse

Extension de fichier et gestionnaires d'applications de schéma d'URL

Des applications étranges enregistrées par des extensions de fichier pourraient être abusées et différentes applications peuvent être enregistrées pour ouvrir des protocoles spécifiques

macOS File Extension & URL scheme app handlers

Élévation de privilèges TCC / SIP sur macOS

Dans macOS, les applications et binaires peuvent avoir des autorisations pour accéder à des dossiers ou des paramètres qui les rendent plus privilégiés que d'autres.

Par conséquent, un attaquant qui souhaite compromettre avec succès une machine macOS devra élever ses privilèges TCC (ou même contourner SIP, selon ses besoins).

Ces privilèges sont généralement accordés sous forme d'autorisations avec lesquelles l'application est signée, ou l'application pourrait demander certains accès et après que l'utilisateur les a approuvés, ils peuvent être trouvés dans les bases de données TCC. Une autre façon pour un processus d'obtenir ces privilèges est d'être un enfant d'un processus avec ces privilèges car ils sont généralement hérités.

Suivez ces liens pour trouver différentes façons d'élever les privilèges dans TCC](macos-security-protections/macos-tcc/#tcc-privesc-and-bypasses), de contourner TCC et comment dans le passé SIP a été contourné.

Élévation de privilèges traditionnelle sur macOS

Bien sûr, du point de vue des équipes rouges, vous devriez également être intéressé par l'élévation des privilèges à root. Consultez le post suivant pour quelques indices :

macOS Privilege Escalation

Références

Rejoignez le serveur HackenProof Discord pour communiquer avec des pirates expérimentés et des chasseurs de primes !

Perspectives de piratage Engagez-vous avec du contenu qui explore les défis et l'excitation du piratage

Actualités de piratage en temps réel Restez informé du monde du piratage en évolution rapide grâce à des actualités et des perspectives en temps réel

Dernières annonces Restez informé des dernières primes de bugs lancées et des mises à jour cruciales de la plateforme

Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs pirates dès aujourd'hui !

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert Red Team AWS HackTricks)!

Autres façons de soutenir HackTricks :

Last updated