macOS Security & Privilege Escalation

शून्य से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

HackenProof Discord सर्वर में शामिल होकर अनुभवी हैकर्स और बग बाउंटी हंटर्स के साथ संवाद करें!

हैकिंग इंसाइट्स हैकिंग के रोमांच और चुनौतियों में डूबने वाली सामग्री के साथ जुड़ें

रियल-टाइम हैक न्यूज़ तेजी से बदलते हैकिंग विश्व के साथ कदम से कदम रखें न्यूज़ और अंदाज

नवीनतम घोषणाएं नवीनतम बग बाउंटी लॉन्च और महत्वपूर्ण प्लेटफॉर्म अपडेट्स के साथ सूचित रहें

हमारे साथ जुड़ें Discord और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!

मूल MacOS

यदि आप macOS के परिचित नहीं हैं, तो आपको macOS की मूल जानकारी शुरू करनी चाहिए:

  • विशेष macOS फ़ाइलें और अनुमतियाँ:

pagemacOS Files, Folders, Binaries & Memory
  • सामान्य macOS उपयोगकर्ता

pagemacOS Users
  • AppleFS

pagemacOS AppleFS
  • कर्नेल की वास्तुकला

pagemacOS Kernel & System Extensions
  • सामान्य macOS नेटवर्क सेवाएं और प्रोटोकॉल्स**

pagemacOS Network Services & Protocols

MacOS MDM

कंपनियों में macOS सिस्टमों को बहुत संभावित रूप से MDM के साथ प्रबंधित किया जाएगा। इसलिए, हमलेवर के दृष्टिकोण से यह जानना दिलचस्प है कि यह कैसे काम करता है:

pagemacOS MDM

MacOS - जांच, डीबगिंग और फजिंग

pagemacOS Apps - Inspecting, debugging and Fuzzing

MacOS सुरक्षा संरक्षण

pagemacOS Security Protections

हमला सतह

फ़ाइल अनुमतियाँ

यदि रूट के रूप में चल रही प्रक्रिया एक फ़ाइल लिखती है जिसे एक उपयोगकर्ता द्वारा नियंत्रित किया जा सकता है, तो उपयोगकर्ता इसका दुरुपयोग करके विशेषाधिकारों को उन्नत कर सकता है। यह निम्नलिखित स्थितियों में हो सकता है:

  • उपयोग की गई फ़ाइल पहले से उपयोगकर्ता द्वारा बनाई गई थी (उपयोगकर्ता द्वारा स्वामित)

  • उपयोग की गई फ़ाइल एक समूह के कारण उपयोगकर्ता द्वारा लिखी जा सकती है

  • उपयोग की गई फ़ाइल उपयोगकर्ता द्वारा स्वामित एक निर्देशिका के अंदर है (उपयोगकर्ता फ़ाइल बना सकता है)

  • उपयोग की गई फ़ाइल रूट द्वारा स्वामित एक निर्देशिका के अंदर है लेकिन उपयोगकर्ता के पास इसके लिखने का अधिकार है क्योंकि एक समूह के कारण (उपयोगकर्ता फ़ाइल बना सकता है)

रूट द्वारा उपयोग की जाने वाली एक फ़ाइल बनाने की क्षमता, एक उपयोगकर्ता को इसकी सामग्री का लाभ उठाने या यहाँ वहाँ इसे दिखाने के लिए सिमलिंक/हार्डलिंक बनाने की अनुमति देती है।

इस प्रकार की सुरक्षा दोषों के लिए विकल्पशील .pkg इंस्टॉलर की जांच न भूलें:

pagemacOS Installers Abuse

फ़ाइल एक्सटेंशन और URL स्कीम ऐप हैंडलर

अजीब ऐप्स जो फ़ाइल एक्सटेंशन द्वारा पंजीकृत हैं, उनका दुरुपयोग किया जा सकता है और विभिन्न एप्लिकेशन विशेष प्रोटोकॉल खोलने के लिए पंजीकृत किए जा सकते हैं

pagemacOS File Extension & URL scheme app handlers

macOS TCC / SIP विशेषाधिकार उन्नयन

macOS में एप्लिकेशन और बाइनरी की अनुमतियाँ हो सकती हैं जो उन्हें अन्यों से अधिक विशेषाधिकृत बना सकती हैं।

इसलिए, एक हमलावर जो एक macOS मशीन को सफलतापूर्वक कंप्रमाइज़ करना चाहता है, उसे अपनी TCC विशेषाधिकारों को उन्नत करने की आवश्यकता होगी (या यहाँ तक कि SIP को छलना, उसकी आवश्यकता के आधार पर)।

इन विशेषाधिकारों को आम तौर पर एप्लिकेशन के साथ हस्ताक्षरित किए गए अधिकारों के रूप में दिया जाता है, या एप्लिकेशन सक्षमताएँ मांग सकती हैं और उसके बाद उपयोगकर्ता द्वारा मंजूरी देने के बाद वे TCC डेटाबेस में पाए जा सकते हैं। एक प्रक्रिया इन विशेषाधिकारों को प्राप्त करने का एक और तरीका यह है कि यह उन विशेषाधिकारों वाले एक प्रक्रिया का बच्चा हो क्योंकि वे आम तौर पर विरासत में होते हैं।

इन लिंकों का पालन करें और विभिन्न तरीकों को खोजें TCC में विशेषाधिकारों को उन्नत करने, TCC को छलना और पिछले में कैसे SIP को छला गया

macOS पारंपरिक विशेष

Last updated