macOS Security & Privilege Escalation

Impara l'hacking su AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks:

Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug bounty!

Approfondimenti sull'Hacking Coinvolgiti con contenuti che esplorano l'emozione e le sfide dell'hacking

Notizie sull'Hacking in Tempo Reale Resta aggiornato con il mondo dell'hacking in rapida evoluzione attraverso notizie e approfondimenti in tempo reale

Ultimi Annunci Resta informato sui nuovi bug bounty in arrivo e sugli aggiornamenti cruciali delle piattaforme

Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi stesso!

Concetti di Base su MacOS

Se non sei familiare con macOS, dovresti iniziare imparando i concetti di base di macOS:

  • File e permessi speciali di macOS:

pagemacOS Files, Folders, Binaries & Memory
  • Utenti comuni di macOS

pagemacOS Users
  • AppleFS

pagemacOS AppleFS
  • L'architettura del kernel

pagemacOS Kernel & System Extensions
  • Servizi e protocolli di rete network comuni di macOS

pagemacOS Network Services & Protocols

MDM su MacOS

Nelle aziende i sistemi macOS sono molto probabilmente gestiti con un MDM. Pertanto, dal punto di vista di un attaccante è interessante sapere come funziona:

pagemacOS MDM

MacOS - Ispezione, Debugging e Fuzzing

pagemacOS Apps - Inspecting, debugging and Fuzzing

Protezioni di Sicurezza su MacOS

pagemacOS Security Protections

Superficie di Attacco

Permessi dei File

Se un processo in esecuzione come root scrive un file che può essere controllato da un utente, l'utente potrebbe sfruttarlo per escalare i privilegi. Ciò potrebbe verificarsi nelle seguenti situazioni:

  • Il file utilizzato è stato già creato da un utente (di proprietà dell'utente)

  • Il file utilizzato è scrivibile dall'utente a causa di un gruppo

  • Il file utilizzato è all'interno di una directory di proprietà dell'utente (l'utente potrebbe creare il file)

  • Il file utilizzato è all'interno di una directory di proprietà di root ma l'utente ha accesso in scrittura su di essa a causa di un gruppo (l'utente potrebbe creare il file)

Essere in grado di creare un file che verrà utilizzato da root, consente a un utente di sfruttarne il contenuto o addirittura creare symlink/hardlink per farlo puntare altrove.

Per questo tipo di vulnerabilità non dimenticare di controllare gli installer .pkg vulnerabili:

pagemacOS Installers Abuse

Estensione del File e Gestori di App degli URL scheme

App strane registrate dalle estensioni dei file potrebbero essere sfruttate e diverse applicazioni possono essere registrate per aprire protocolli specifici

pagemacOS File Extension & URL scheme app handlers

Privilege Escalation TCC / SIP su macOS

In macOS le applicazioni e i binari possono avere permessi per accedere a cartelle o impostazioni che li rendono più privilegiati di altri.

Pertanto, un attaccante che vuole compromettere con successo una macchina macOS dovrà escalare i suoi privilegi TCC (o addirittura bypassare SIP, a seconda delle sue esigenze).

Questi privilegi sono solitamente concessi sotto forma di entitlements con cui l'applicazione è firmata, oppure l'applicazione potrebbe aver richiesto alcuni accessi e dopo che l'utente li ha approvati possono essere trovati nei database TCC. Un altro modo in cui un processo può ottenere questi privilegi è essendo un figlio di un processo con quei privilegi poiché di solito vengono ereditati.

Segui questi link per trovare diversi modi per escalare i privilegi in TCC, per bypassare TCC e come in passato è stato bypassato SIP.

Privilege Escalation Tradizionale su macOS

Naturalmente, dal punto di vista delle red team dovresti essere interessato anche ad escalare a root. Controlla il seguente post per alcuni suggerimenti:

pagemacOS Privilege Escalation

## Riferimenti

Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug!

Approfondimenti sull'Hacking Interagisci con contenuti che esplorano l'emozione e le sfide dell'hacking

Notizie sull'Hacking in Tempo Reale Resta aggiornato sul mondo dell'hacking frenetico attraverso notizie e approfondimenti in tempo reale

Ultime Annunci Rimani informato sui nuovi bug bounty in arrivo e sugli aggiornamenti cruciali delle piattaforme

Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi!

Impara l'hacking su AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Last updated