macOS Security & Privilege Escalation

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami błędów!

Spojrzenie na Hacking Zajmij się treściami, które zagłębiają się w emocje i wyzwania hakowania

Aktualności na Żywo z Hackingu Bądź na bieżąco z szybkim światem hakowania dzięki aktualnościom i spojrzeniom na żywo

Najnowsze Ogłoszenia Bądź na bieżąco z najnowszymi programami bug bounty i istotnymi aktualizacjami platform

Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!

Podstawy macOS

Jeśli nie znasz macOS, powinieneś zacząć od nauki podstaw macOS:

  • Specjalne pliki i uprawnienia macOS:

  • Typowi użytkownicy macOS

  • AppleFS

  • Architektura jądra

  • Typowe usługi i protokoły sieciowe macOS

MDM w macOS

W firmach systemy macOS są bardzo prawdopodobnie zarządzane za pomocą MDM. Dlatego z perspektywy atakującego ważne jest poznanie jak to działa:

macOS - Inspekcja, Debugowanie i Fuzzing

Zabezpieczenia macOS

Powierzchnia Ataku

Uprawnienia Plików

Jeśli proces uruchomiony jako root zapisuje plik, który może być kontrolowany przez użytkownika, użytkownik może wykorzystać to do eskalacji uprawnień. Może to wystąpić w następujących sytuacjach:

  • Plik używany został już utworzony przez użytkownika (należy do użytkownika)

  • Plik używany jest zapisywalny przez użytkownika z powodu grupy

  • Plik używany znajduje się w katalogu należącym do użytkownika (użytkownik mógłby utworzyć plik)

  • Plik używany znajduje się w katalogu należącym do roota, ale użytkownik ma nad nim uprawnienia zapisu z powodu grupy (użytkownik mógłby utworzyć plik)

Mając możliwość utworzenia pliku, który będzie używany przez roota, użytkownik może skorzystać z jego zawartości lub nawet utworzyć symlinki/hardlinki, aby wskazywać go w inne miejsce.

Dla tego rodzaju podatności nie zapomnij sprawdzić podatnych instalatorów .pkg:

Rozszerzenie Pliku i Obsługa Aplikacji przez schematy URL

Dziwne aplikacje zarejestrowane przez rozszerzenia plików mogą być wykorzystane, a różne aplikacje mogą być zarejestrowane do otwierania określonych protokołów

Eskalacja Uprawnień TCC / SIP w macOS

W macOS aplikacje i binaria mogą mieć uprawnienia do dostępu do folderów lub ustawień, które czynią je bardziej uprzywilejowane niż inne.

Dlatego atakujący, który chce skutecznie skompromitować maszynę z macOS, będzie musiał eskalować swoje uprawnienia TCC (lub nawet obejść SIP, w zależności od swoich potrzeb).

Te uprawnienia zazwyczaj są udzielane w formie uprawnień, z którymi aplikacja jest podpisana, lub aplikacja może poprosić o pewne dostępy, a po zatwierdzeniu ich przez użytkownika mogą być one znalezione w bazach danych TCC. Inny sposób, w jaki proces może uzyskać te uprawnienia, to być dzieckiem procesu z tymi uprawnieniami, ponieważ zazwyczaj są one dziedziczone.

Przejdź pod te linki, aby znaleźć różne sposoby na eskalację uprawnień w TCC, na obejście TCC oraz jak w przeszłości SIP został obejścia.

Tradycyjna Eskalacja Uprawnień w macOS

Oczywiście z perspektywy zespołów czerwonych powinieneś być również zainteresowany eskalacją do roota. Sprawdź poniższy post, aby uzyskać kilka wskazówek:

## Odnośniki

Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami błędów!

Spojrzenie na Hacking Zanurz się w treściach, które zgłębiają emocje i wyzwania związane z hakerstwem

Aktualności z Hackingu na Żywo Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnościom i spojrzeniom na żywo

Najnowsze Ogłoszenia Bądź na bieżąco z najnowszymi programami nagród za błędy i istotnymi aktualizacjami platform

Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated