macOS Security & Privilege Escalation

हैकट्रिक्स का समर्थन करें

HackenProof Discord सर्वर में शामिल होकर अनुभवी हैकर्स और बग बाउंटी हंटर्स के साथ संवाद करें!

हैकिंग इंसाइट्स हैकिंग के रोमांच और चुनौतियों में डूबने वाली सामग्री के साथ जुड़ें

रियल-टाइम हैक समाचार तेजी से बदलती हैकिंग दुनिया के साथ अद्यतन रहें और अंतर्दृष्टि प्राप्त करें

नवीनतम घोषणाएं नवीनतम बग बाउंटी और महत्वपूर्ण प्लेटफॉर्म अपडेट्स के साथ सूचित रहें

हमारे साथ जुड़ें Discord और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!

मूल MacOS

यदि आप macOS के बारे में नहीं जानते हैं, तो आपको macOS की मूल बातों का अध्ययन करना चाहिए:

  • विशेष macOS फ़ाइलें और अनुमतियाँ:

macOS Files, Folders, Binaries & Memory
  • सामान्य macOS उपयोगकर्ता

macOS Users
  • AppleFS

macOS AppleFS
  • कर्नेल की वास्तुकला

macOS Kernel & System Extensions
  • सामान्य macOS नेटवर्क सेवाएं और प्रोटोकॉल्स**

macOS Network Services & Protocols

MacOS MDM

कंपनियों में macOS सिस्टमों को बहुत संभावित रूप से एक MDM के साथ प्रबंधित किया जाएगा। इसलिए, हमलावार के दृष्टिकोण से यह जानना दिलचस्प है कि यह कैसे काम करता है:

macOS MDM

MacOS - जांच, डीबगिंग और फजिंग

macOS Apps - Inspecting, debugging and Fuzzing

MacOS सुरक्षा संरक्षण

macOS Security Protections

हमला सतह

फ़ाइल अनुमतियाँ

यदि रूट के रूप में चल रही प्रक्रिया एक फ़ाइल लिखती है जिसे उपयोगकर्ता द्वारा नियंत्रित किया जा सकता है, तो उपयोगकर्ता इसका दुरुपयोग करके प्रिविलेज उन्नति कर सकता है। यह निम्नलिखित स्थितियों में हो सकता है:

  • उपयोगकर्ता द्वारा पहले से बनाई गई फ़ाइल का उपयोग किया गया था (उपयोगकर्ता द्वारा स्वामित्व)

  • उपयोगकर्ता द्वारा लिखने योग्य फ़ाइल क्योंकि एक समूह के कारण यह लिखने योग्य है

  • उपयोगकर्ता द्वारा स्वामित्व वाले एक निर्देशिका में उपयोग की गई फ़ाइल (उपयोगकर्ता फ़ाइल बना सकता है)

  • उपयोगकर्ता द्वारा लिखने योग्य एक निर्देशिका में उपयोग की गई फ़ाइल जिसका स्वामित्व रूट द्वारा है लेकिन उपयोगकर्ता के पास इसके उपर लिखने का अधिकार है क्योंकि एक समूह के कारण (उपयोगकर्ता फ़ाइल बना सकता है)

रूट द्वारा उपयोग किया जाने वाली एक फ़ाइल बनाने की क्षमता, उपयोगकर्ता को इसकी सामग्री का लाभ उठाने या यहाँ वहाँ पॉइंट करने के लिए सिमलिंक/हार्डलिंक बनाने की अनुमति देती है।

इस प्रकार की कमजोरियों के लिए विचारशील .pkg इंस्टॉलर्स** की जांच न भूलें:

macOS Installers Abuse

फ़ाइल एक्सटेंशन और URL स्कीम ऐप हैंडलर

अजीब ऐप्स जो फ़ाइल एक्सटेंशन से पंजीकृत हैं, उनका दुरुपयोग किया जा सकता है और विभिन्न एप्लिकेशन विशेष प्रोटोकॉल खोलने के लिए पंजीकृत किए जा सकते हैं

macOS File Extension & URL scheme app handlers

macOS TCC / SIP प्रिविलेज उन्नति

macOS में एप्लिकेशन और बाइनरी को फ़ोल्डर या सेटिंग्स तक पहुंचने की अनुमति हो सकती है जो उन्हें दूसरों से अधिक प्रिविलेज्ड बनाती है।

इसलिए, एक हमलावर जो एक macOS मशीन को सफलतापूर्वक कंप्रमाइज करना चाहता है, उसे अपनी TCC प्रिविलेजेज को उन्नत करने की आवश्यकता होगी (या यहाँ तक कि उसकी आवश्यकताओं के आधार पर SIP को छलना भी)।

इन प्रिविलेजेज आम तौर पर एप्लिकेशन के साथ एंटाइटलमेंट्स के रूप में दिए जाते हैं, या एप्लिकेशन ने कुछ पहुंचने की मांग की हो और उसके बाद उपयोगकर्ता ने उन्हें स्वीकृति दी हो तो वे TCC डेटाबेस में पाए जा सकते हैं। एक प्रक्रिया इन प्रिविलेजेज को प्राप्त करने का एक और तरीका यह है कि यह उन प्रिविलेजेज के साथ एक प्रक्रिया के बच्चा हो जो उन प्रिविलेजेज के साथ होती है क्योंकि वे आम तौर पर विरासत में मिलते हैं।

इन लिंक्स का पालन करें और विभिन्न तरीकों को खोजने के लिए TCC में प्रिविलेज उन्नति, TCC को छलना और पिछले में कैसे [SIP को छला गया था](macos-security-prote

संदर्भ

HackenProof Discord सर्वर में शामिल होकर अनुभवी हैकर्स और बग बाउंटी हंटर्स के साथ संवाद करें!

हैकिंग इंसाइट्स हैकिंग के रोमांच और चुनौतियों में डूबने वाली सामग्री के साथ जुड़ें

रियल-टाइम हैक न्यूज़ रियल-टाइम समाचार और अंदरूनी दुनिया के साथ अपडेट रहें

नवीनतम घोषणाएं नवीनतम बग बाउंटी लॉन्च और महत्वपूर्ण प्लेटफ़ॉर्म अपडेट के साथ सूचित रहें

Discord पर हमारे साथ जुड़ें और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!

हैकट्रिक्स का समर्थन करें

Last updated