macOS Security & Privilege Escalation

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami błędów!

Spojrzenie na Hacking Zajmij się treściami, które zagłębiają się w emocje i wyzwania hakowania

Aktualności na Żywo z Hackingu Bądź na bieżąco z szybkim światem hakowania dzięki aktualnościom i spojrzeniom na żywo

Najnowsze Ogłoszenia Bądź na bieżąco z najnowszymi programami bug bounty i istotnymi aktualizacjami platform

Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!

Podstawy macOS

Jeśli nie znasz macOS, powinieneś zacząć od nauki podstaw macOS:

  • Specjalne pliki i uprawnienia macOS:

pagemacOS Files, Folders, Binaries & Memory
  • Typowi użytkownicy macOS

pagemacOS Users
  • AppleFS

pagemacOS AppleFS
  • Architektura jądra

pagemacOS Kernel & System Extensions
  • Typowe usługi i protokoły sieciowe macOS

pagemacOS Network Services & Protocols

MDM w macOS

W firmach systemy macOS są bardzo prawdopodobnie zarządzane za pomocą MDM. Dlatego z perspektywy atakującego ważne jest poznanie jak to działa:

pagemacOS MDM

macOS - Inspekcja, Debugowanie i Fuzzing

pagemacOS Apps - Inspecting, debugging and Fuzzing

Zabezpieczenia macOS

pagemacOS Security Protections

Powierzchnia Ataku

Uprawnienia Plików

Jeśli proces uruchomiony jako root zapisuje plik, który może być kontrolowany przez użytkownika, użytkownik może wykorzystać to do eskalacji uprawnień. Może to wystąpić w następujących sytuacjach:

  • Plik używany został już utworzony przez użytkownika (należy do użytkownika)

  • Plik używany jest zapisywalny przez użytkownika z powodu grupy

  • Plik używany znajduje się w katalogu należącym do użytkownika (użytkownik mógłby utworzyć plik)

  • Plik używany znajduje się w katalogu należącym do roota, ale użytkownik ma nad nim uprawnienia zapisu z powodu grupy (użytkownik mógłby utworzyć plik)

Mając możliwość utworzenia pliku, który będzie używany przez roota, użytkownik może skorzystać z jego zawartości lub nawet utworzyć symlinki/hardlinki, aby wskazywać go w inne miejsce.

Dla tego rodzaju podatności nie zapomnij sprawdzić podatnych instalatorów .pkg:

pagemacOS Installers Abuse

Rozszerzenie Pliku i Obsługa Aplikacji przez schematy URL

Dziwne aplikacje zarejestrowane przez rozszerzenia plików mogą być wykorzystane, a różne aplikacje mogą być zarejestrowane do otwierania określonych protokołów

pagemacOS File Extension & URL scheme app handlers

Eskalacja Uprawnień TCC / SIP w macOS

W macOS aplikacje i binaria mogą mieć uprawnienia do dostępu do folderów lub ustawień, które czynią je bardziej uprzywilejowane niż inne.

Dlatego atakujący, który chce skutecznie skompromitować maszynę z macOS, będzie musiał eskalować swoje uprawnienia TCC (lub nawet obejść SIP, w zależności od swoich potrzeb).

Te uprawnienia zazwyczaj są udzielane w formie uprawnień, z którymi aplikacja jest podpisana, lub aplikacja może poprosić o pewne dostępy, a po zatwierdzeniu ich przez użytkownika mogą być one znalezione w bazach danych TCC. Inny sposób, w jaki proces może uzyskać te uprawnienia, to być dzieckiem procesu z tymi uprawnieniami, ponieważ zazwyczaj są one dziedziczone.

Przejdź pod te linki, aby znaleźć różne sposoby na eskalację uprawnień w TCC, na obejście TCC oraz jak w przeszłości SIP został obejścia.

Tradycyjna Eskalacja Uprawnień w macOS

Oczywiście z perspektywy zespołów czerwonych powinieneś być również zainteresowany eskalacją do roota. Sprawdź poniższy post, aby uzyskać kilka wskazówek:

pagemacOS Privilege Escalation

## Odnośniki

Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami błędów!

Spojrzenie na Hacking Zanurz się w treściach, które zgłębiają emocje i wyzwania związane z hakerstwem

Aktualności z Hackingu na Żywo Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnościom i spojrzeniom na żywo

Najnowsze Ogłoszenia Bądź na bieżąco z najnowszymi programami nagród za błędy i istotnymi aktualizacjami platform

Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated