macOS Security & Privilege Escalation

Apoie o HackTricks

Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de bugs!

Visão sobre Hacking Engaje-se com conteúdo que explora a emoção e desafios do hacking

Notícias de Hacking em Tempo Real Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e insights em tempo real

Últimos Anúncios Fique informado sobre os novos programas de recompensas por bugs lançados e atualizações cruciais nas plataformas

Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!

MacOS Básico

Se você não está familiarizado com o macOS, você deve começar aprendendo o básico do macOS:

  • Arquivos e permissões especiais do macOS:

macOS Files, Folders, Binaries & Memory
  • Usuários comuns do macOS

macOS Users
  • AppleFS

macOS AppleFS
  • A arquitetura do kernel

macOS Kernel & System Extensions
  • Serviços e protocolos de rede comuns do macOS

macOS Network Services & Protocols

MDM no macOS

Nas empresas, os sistemas macOS são altamente prováveis de serem gerenciados com um MDM. Portanto, do ponto de vista de um atacante, é interessante saber como isso funciona:

macOS MDM

macOS - Inspeção, Debugging e Fuzzing

macOS Apps - Inspecting, debugging and Fuzzing

Proteções de Segurança do macOS

macOS Security Protections

Superfície de Ataque

Permissões de Arquivo

Se um processo em execução como root escreve um arquivo que pode ser controlado por um usuário, o usuário poderia abusar disso para escalar privilégios. Isso poderia ocorrer nas seguintes situações:

  • Arquivo usado já foi criado por um usuário (propriedade do usuário)

  • Arquivo usado é gravável pelo usuário por causa de um grupo

  • Arquivo usado está dentro de um diretório de propriedade do usuário (o usuário poderia criar o arquivo)

  • Arquivo usado está dentro de um diretório de propriedade do root, mas o usuário tem acesso de escrita sobre ele por causa de um grupo (o usuário poderia criar o arquivo)

Ser capaz de criar um arquivo que será usado por root, permite a um usuário aproveitar seu conteúdo ou até mesmo criar symlinks/hardlinks para apontá-lo para outro lugar.

Para esse tipo de vulnerabilidades, não se esqueça de verificar instaladores .pkg vulneráveis:

macOS Installers Abuse

Extensão de Arquivo e Manipuladores de Aplicativos de Esquema de URL

Aplicativos estranhos registrados por extensões de arquivo podem ser abusados e diferentes aplicativos podem ser registrados para abrir protocolos específicos

macOS File Extension & URL scheme app handlers

Escalação de Privilégios TCC / SIP no macOS

No macOS, aplicativos e binários podem ter permissões para acessar pastas ou configurações que os tornam mais privilegiados do que outros.

Portanto, um atacante que deseja comprometer com sucesso uma máquina macOS precisará escalar seus privilégios TCC (ou até mesmo burlar o SIP, dependendo de suas necessidades).

Esses privilégios geralmente são concedidos na forma de entitlements com os quais o aplicativo é assinado, ou o aplicativo pode solicitar alguns acessos e após o usuário aprová-los eles podem ser encontrados nos bancos de dados TCC. Outra maneira de um processo obter esses privilégios é sendo um filho de um processo com esses privilégios, pois eles geralmente são herdados.

Siga estes links para encontrar diferentes maneiras de escalar privilégios no TCC, para burlar o TCC e como no passado o SIP foi burlado.

Escalação de Privilégios Tradicional no macOS

Claro, do ponto de vista de equipes de red team, você também deve estar interessado em escalar para root. Confira o seguinte post para algumas dicas:

macOS Privilege Escalation

Referências

Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de bugs!

Percepções de Hacking Engaje-se com conteúdo que explora a emoção e os desafios do hacking

Notícias de Hacking em Tempo Real Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e insights em tempo real

Últimos Anúncios Fique informado sobre os mais recentes programas de recompensas por bugs lançados e atualizações cruciais na plataforma

Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!

Suporte ao HackTricks

Last updated