macOS Security & Privilege Escalation

Sostieni HackTricks

Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug bounty!

Approfondimenti sull'Hacking Coinvolgiti con contenuti che esplorano l'emozione e le sfide dell'hacking

Notizie sull'Hacking in Tempo Reale Resta aggiornato con il mondo dell'hacking in rapida evoluzione attraverso notizie e approfondimenti in tempo reale

Ultime Novità Rimani informato sui nuovi bug bounty in arrivo e sugli aggiornamenti cruciali delle piattaforme

Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi stesso!

Concetti di Base su MacOS

Se non sei familiare con macOS, dovresti iniziare imparando le basi di macOS:

  • File e permessi speciali di macOS:

macOS Files, Folders, Binaries & Memory
  • Utenti comuni di macOS

macOS Users
  • AppleFS

macOS AppleFS
  • L'architettura del kernel

macOS Kernel & System Extensions
  • Servizi e protocolli di rete comuni di macOS

macOS Network Services & Protocols

MDM su MacOS

Nelle aziende i sistemi macOS sono molto probabilmente gestiti con un MDM. Pertanto, dal punto di vista di un attaccante è interessante sapere come funziona:

macOS MDM

MacOS - Ispezione, Debugging e Fuzzing

macOS Apps - Inspecting, debugging and Fuzzing

Protezioni di Sicurezza su MacOS

macOS Security Protections

Superficie di Attacco

Permessi dei File

Se un processo in esecuzione come root scrive un file che può essere controllato da un utente, l'utente potrebbe sfruttarlo per escalare i privilegi. Ciò potrebbe verificarsi nelle seguenti situazioni:

  • Il file utilizzato è stato già creato da un utente (di proprietà dell'utente)

  • Il file utilizzato è scrivibile dall'utente a causa di un gruppo

  • Il file utilizzato si trova all'interno di una directory di proprietà dell'utente (l'utente potrebbe creare il file)

  • Il file utilizzato si trova all'interno di una directory di proprietà di root ma l'utente ha accesso in scrittura su di essa a causa di un gruppo (l'utente potrebbe creare il file)

Essere in grado di creare un file che verrà utilizzato da root, consente a un utente di sfruttarne il contenuto o anche creare symlink/hardlink per farlo puntare altrove.

Per questo tipo di vulnerabilità non dimenticare di controllare gli installer .pkg vulnerabili:

macOS Installers Abuse

Estensione dei File e gestori di app degli schemi URL

Le app strane registrate dalle estensioni dei file potrebbero essere sfruttate e diverse applicazioni possono essere registrate per aprire protocolli specifici

macOS File Extension & URL scheme app handlers

Privilege Escalation TCC / SIP su macOS

In macOS le applicazioni e i binari possono avere permessi per accedere a cartelle o impostazioni che li rendono più privilegiati di altri.

Pertanto, un attaccante che vuole compromettere con successo una macchina macOS dovrà escalare i suoi privilegi TCC (o addirittura bypassare SIP, a seconda delle sue esigenze).

Questi privilegi sono solitamente concessi sotto forma di entitlements con cui l'applicazione è firmata, oppure l'applicazione potrebbe aver richiesto alcuni accessi e dopo che l'utente li ha approvati possono essere trovati nei database TCC. Un altro modo in cui un processo può ottenere questi privilegi è essere un figlio di un processo con quei privilegi poiché di solito vengono ereditati.

Segui questi link per trovare diversi modi per escalare i privilegi in TCC, per bypassare TCC e come in passato è stato bypassato SIP.

Privilege Escalation Tradizionale su macOS

Naturalmente, dal punto di vista di un team red dovresti essere interessato anche all'escalation a root. Controlla il seguente post per alcuni suggerimenti:

macOS Privilege Escalation

Riferimenti

Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug!

Approfondimenti sull'Hacking Interagisci con contenuti che esplorano l'emozione e le sfide dell'hacking

Notizie sull'Hacking in Tempo Reale Resta aggiornato sul mondo dell'hacking frenetico attraverso notizie e approfondimenti in tempo reale

Ultime Annunci Rimani informato sui nuovi bug bounty in arrivo e sugli aggiornamenti cruciali delle piattaforme

Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi!

Sostieni HackTricks

Last updated