macOS Security & Privilege Escalation
HackenProof Discord सर्वर में शामिल होकर अनुभवी हैकर्स और बग बाउंटी हंटर्स के साथ संवाद करें!
हैकिंग इंसाइट्स हैकिंग के रोमांच और चुनौतियों में डूबने वाली सामग्री के साथ जुड़ें
रियल-टाइम हैक न्यूज़ तेजी से बदलते हैकिंग विश्व के साथ कदम से कदम रखें न्यूज़ और अंदाज
नवीनतम घोषणाएं नवीनतम बग बाउंटी लॉन्च और महत्वपूर्ण प्लेटफॉर्म अपडेट्स के साथ सूचित रहें
हमारे साथ जुड़ें Discord और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!
मूल MacOS
यदि आप macOS के परिचित नहीं हैं, तो आपको macOS की मूल जानकारी शुरू करनी चाहिए:
विशेष macOS फ़ाइलें और अनुमतियाँ:
सामान्य macOS उपयोगकर्ता
AppleFS
कर्नेल की वास्तुकला
सामान्य macOS नेटवर्क सेवाएं और प्रोटोकॉल्स**
ओपनसोर्स macOS: https://opensource.apple.com/
tar.gz
डाउनलोड करने के लिए एक URL बदलें जैसे https://opensource.apple.com/source/dyld/ से https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz।
MacOS MDM
कंपनियों में macOS सिस्टमों को बहुत संभावित रूप से MDM के साथ प्रबंधित किया जाएगा। इसलिए, हमलेवर के दृष्टिकोण से यह जानना दिलचस्प है कि यह कैसे काम करता है:
pagemacOS MDMMacOS - जांच, डीबगिंग और फजिंग
pagemacOS Apps - Inspecting, debugging and FuzzingMacOS सुरक्षा संरक्षण
pagemacOS Security Protectionsहमला सतह
फ़ाइल अनुमतियाँ
यदि रूट के रूप में चल रही प्रक्रिया एक फ़ाइल लिखती है जिसे एक उपयोगकर्ता द्वारा नियंत्रित किया जा सकता है, तो उपयोगकर्ता इसका दुरुपयोग करके विशेषाधिकारों को उन्नत कर सकता है। यह निम्नलिखित स्थितियों में हो सकता है:
उपयोग की गई फ़ाइल पहले से उपयोगकर्ता द्वारा बनाई गई थी (उपयोगकर्ता द्वारा स्वामित)
उपयोग की गई फ़ाइल एक समूह के कारण उपयोगकर्ता द्वारा लिखी जा सकती है
उपयोग की गई फ़ाइल उपयोगकर्ता द्वारा स्वामित एक निर्देशिका के अंदर है (उपयोगकर्ता फ़ाइल बना सकता है)
उपयोग की गई फ़ाइल रूट द्वारा स्वामित एक निर्देशिका के अंदर है लेकिन उपयोगकर्ता के पास इसके लिखने का अधिकार है क्योंकि एक समूह के कारण (उपयोगकर्ता फ़ाइल बना सकता है)
रूट द्वारा उपयोग की जाने वाली एक फ़ाइल बनाने की क्षमता, एक उपयोगकर्ता को इसकी सामग्री का लाभ उठाने या यहाँ वहाँ इसे दिखाने के लिए सिमलिंक/हार्डलिंक बनाने की अनुमति देती है।
इस प्रकार की सुरक्षा दोषों के लिए विकल्पशील .pkg
इंस्टॉलर की जांच न भूलें:
फ़ाइल एक्सटेंशन और URL स्कीम ऐप हैंडलर
अजीब ऐप्स जो फ़ाइल एक्सटेंशन द्वारा पंजीकृत हैं, उनका दुरुपयोग किया जा सकता है और विभिन्न एप्लिकेशन विशेष प्रोटोकॉल खोलने के लिए पंजीकृत किए जा सकते हैं
pagemacOS File Extension & URL scheme app handlersmacOS TCC / SIP विशेषाधिकार उन्नयन
macOS में एप्लिकेशन और बाइनरी की अनुमतियाँ हो सकती हैं जो उन्हें अन्यों से अधिक विशेषाधिकृत बना सकती हैं।
इसलिए, एक हमलावर जो एक macOS मशीन को सफलतापूर्वक कंप्रमाइज़ करना चाहता है, उसे अपनी TCC विशेषाधिकारों को उन्नत करने की आवश्यकता होगी (या यहाँ तक कि SIP को छलना, उसकी आवश्यकता के आधार पर)।
इन विशेषाधिकारों को आम तौर पर एप्लिकेशन के साथ हस्ताक्षरित किए गए अधिकारों के रूप में दिया जाता है, या एप्लिकेशन सक्षमताएँ मांग सकती हैं और उसके बाद उपयोगकर्ता द्वारा मंजूरी देने के बाद वे TCC डेटाबेस में पाए जा सकते हैं। एक प्रक्रिया इन विशेषाधिकारों को प्राप्त करने का एक और तरीका यह है कि यह उन विशेषाधिकारों वाले एक प्रक्रिया का बच्चा हो क्योंकि वे आम तौर पर विरासत में होते हैं।
इन लिंकों का पालन करें और विभिन्न तरीकों को खोजें TCC में विशेषाधिकारों को उन्नत करने, TCC को छलना और पिछले में कैसे SIP को छला गया।
macOS पारंपरिक विशेष
Last updated