macOS Security & Privilege Escalation
Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug bounty!
Approfondimenti sull'Hacking Coinvolgiti con contenuti che esplorano l'emozione e le sfide dell'hacking
Notizie sull'Hacking in Tempo Reale Resta aggiornato con il mondo dell'hacking in rapida evoluzione attraverso notizie e approfondimenti in tempo reale
Ultimi Annunci Resta informato sui nuovi bug bounty in arrivo e sugli aggiornamenti cruciali delle piattaforme
Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi stesso!
Concetti di Base su MacOS
Se non sei familiare con macOS, dovresti iniziare imparando i concetti di base di macOS:
File e permessi speciali di macOS:
Utenti comuni di macOS
AppleFS
L'architettura del kernel
Servizi e protocolli di rete network comuni di macOS
macOS Open Source: https://opensource.apple.com/
Per scaricare un
tar.gz
cambia un URL come https://opensource.apple.com/source/dyld/ in https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz
MDM su MacOS
Nelle aziende i sistemi macOS sono molto probabilmente gestiti con un MDM. Pertanto, dal punto di vista di un attaccante è interessante sapere come funziona:
pagemacOS MDMMacOS - Ispezione, Debugging e Fuzzing
pagemacOS Apps - Inspecting, debugging and FuzzingProtezioni di Sicurezza su MacOS
pagemacOS Security ProtectionsSuperficie di Attacco
Permessi dei File
Se un processo in esecuzione come root scrive un file che può essere controllato da un utente, l'utente potrebbe sfruttarlo per escalare i privilegi. Ciò potrebbe verificarsi nelle seguenti situazioni:
Il file utilizzato è stato già creato da un utente (di proprietà dell'utente)
Il file utilizzato è scrivibile dall'utente a causa di un gruppo
Il file utilizzato è all'interno di una directory di proprietà dell'utente (l'utente potrebbe creare il file)
Il file utilizzato è all'interno di una directory di proprietà di root ma l'utente ha accesso in scrittura su di essa a causa di un gruppo (l'utente potrebbe creare il file)
Essere in grado di creare un file che verrà utilizzato da root, consente a un utente di sfruttarne il contenuto o addirittura creare symlink/hardlink per farlo puntare altrove.
Per questo tipo di vulnerabilità non dimenticare di controllare gli installer .pkg
vulnerabili:
Estensione del File e Gestori di App degli URL scheme
App strane registrate dalle estensioni dei file potrebbero essere sfruttate e diverse applicazioni possono essere registrate per aprire protocolli specifici
pagemacOS File Extension & URL scheme app handlersPrivilege Escalation TCC / SIP su macOS
In macOS le applicazioni e i binari possono avere permessi per accedere a cartelle o impostazioni che li rendono più privilegiati di altri.
Pertanto, un attaccante che vuole compromettere con successo una macchina macOS dovrà escalare i suoi privilegi TCC (o addirittura bypassare SIP, a seconda delle sue esigenze).
Questi privilegi sono solitamente concessi sotto forma di entitlements con cui l'applicazione è firmata, oppure l'applicazione potrebbe aver richiesto alcuni accessi e dopo che l'utente li ha approvati possono essere trovati nei database TCC. Un altro modo in cui un processo può ottenere questi privilegi è essendo un figlio di un processo con quei privilegi poiché di solito vengono ereditati.
Segui questi link per trovare diversi modi per escalare i privilegi in TCC, per bypassare TCC e come in passato è stato bypassato SIP.
Privilege Escalation Tradizionale su macOS
Naturalmente, dal punto di vista delle red team dovresti essere interessato anche ad escalare a root. Controlla il seguente post per alcuni suggerimenti:
pagemacOS Privilege Escalation## Riferimenti
Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug!
Approfondimenti sull'Hacking Interagisci con contenuti che esplorano l'emozione e le sfide dell'hacking
Notizie sull'Hacking in Tempo Reale Resta aggiornato sul mondo dell'hacking frenetico attraverso notizie e approfondimenti in tempo reale
Ultime Annunci Rimani informato sui nuovi bug bounty in arrivo e sugli aggiornamenti cruciali delle piattaforme
Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi!
Last updated