macOS Security & Privilege Escalation

htARTE(HackTricks AWS Red Team Expert)を通じて、ゼロからヒーローまでAWSハッキングを学ぶ

HackTricksをサポートする他の方法:

  • HackTricksで企業を宣伝したい場合やHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!

  • The PEASS Familyを発見し、独占的なNFTコレクションを見る

  • Discordグループに参加する💬(https://discord.gg/hRep4RUj7f)またはTelegramグループに参加するか、Twitter🐦で**@carlospolopm**(https://twitter.com/hacktricks_live)をフォローする。

  • HackTricks(https://github.com/carlospolop/hacktricks)とHackTricks CloudのGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。

経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取るためにHackenProof Discordサーバーに参加しましょう!

ハッキングの洞察 ハッキングのスリルとチャレンジに深く入り込むコンテンツに参加する

リアルタイムハックニュース リアルタイムのニュースと洞察を通じて、ハッキングの世界を最新の状態に保つ

最新の発表 最新のバグバウンティの開始や重要なプラットフォームのアップデートに関する情報を入手する

Discordに参加して、今日からトップハッカーと協力を始めましょう!

基本的なMacOS

MacOSに慣れていない場合は、MacOSの基本を学ぶことから始めるべきです:

  • 特別なMacOS ファイル&権限:

pagemacOS Files, Folders, Binaries & Memory
  • 一般的なMacOS ユーザー

pagemacOS Users
  • AppleFS

pagemacOS AppleFS
  • カーネルアーキテクチャ

pagemacOS Kernel & System Extensions
  • 一般的なMacOS ネットワークサービス&プロトコル

pagemacOS Network Services & Protocols

MacOS MDM

企業では、macOSシステムはおそらくMDMで管理される可能性が高いです。したがって、攻撃者の視点からは、それがどのように機能するかを知ることが重要です:

pagemacOS MDM

MacOS - 検査、デバッグ、およびFuzzing

pagemacOS Apps - Inspecting, debugging and Fuzzing

MacOSセキュリティ保護

pagemacOS Security Protections

攻撃対象

ファイル権限

rootとして実行されているプロセスがユーザーによって制御可能なファイルに書き込む場合、ユーザーはこれを悪用して特権を昇格する可能性があります。 これは次の状況で発生する可能性があります:

  • 使用されたファイルはすでにユーザーによって作成されていた(ユーザー所有)

  • 使用されたファイルはグループによって書き込み可能である

  • 使用されたファイルがユーザー所有のディレクトリ内にある(ユーザーがファイルを作成できる)

  • 使用されたファイルがroot所有のディレクトリ内にありますが、ユーザーがグループによる書き込みアクセス権を持っているため(ユーザーがファイルを作成できる)

rootが使用するファイル作成できるようになると、ユーザーはその内容を利用したり、別の場所を指すシンボリックリンク/ハードリンクを作成したりすることができます。

この種の脆弱性をチェックする際には、脆弱な.pkgインストーラーを忘れずにチェックしてください:

pagemacOS Installers Abuse

ファイル拡張子&URLスキームアプリハンドラ

ファイル拡張子によって登録された奇妙なアプリケーションは悪用され、異なるアプリケーションが特定のプロトコルを開くように登録される可能性があります

pagemacOS File Extension & URL scheme app handlers

macOS TCC / SIP特権昇格

macOSでは、アプリケーションやバイナリには他のものよりも特権の高いフォルダや設定にアクセスするための権限が与えられることがあります。

したがって、macOSマシンを成功裏に侵害したい攻撃者は、TCC特権を昇格する必要があります(または、彼のニーズに応じてSIPをバイパスする必要があります)。

これらの特権は、アプリケーションが署名されている権限として与えられることが一般的であり、アプリケーションがいくつかのアクセスを要求し、ユーザーがそれらを承認した後、それらはTCCデータベースで見つけることができます。プロセスがこれらの特権を取得する別の方法は、それらが通常継承されるため、それらの特権を持つプロセスの子プロセスであることです。

これらのリンクに従って、TCCで特権を昇格するさまざまな方法、TCCをバイパスする方法、過去にSIPがバイパスされた方法を見つけてください。

macOS従来の特権昇格

もちろん、レッドチームの視点からは、rootに昇格することにも興味を持つべきです。いくつかのヒントについては、次の投稿をチェックしてください:

pagemacOS Privilege Escalation

## 参考文献

HackenProof Discord サーバーに参加して、経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取りましょう!

ハッキングの洞察 ハッキングのスリルとチャレンジに深く入り込むコンテンツに参加しましょう

リアルタイムハックニュース リアルタイムのニュースと洞察を通じて、ハッキングの世界を追いかけましょう

最新の発表 最新のバグバウンティの開始や重要なプラットフォームのアップデートについて情報を得ましょう

Discord に参加して、今日からトップハッカーと協力しましょう!

ゼロからヒーローまでのAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!

HackTricks をサポートする他の方法:

Last updated