macOS Security & Privilege Escalation

Podržite HackTricks

Pridružite se HackenProof Discord serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!

Hakerski uvidi Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja

Vesti o hakovanju u realnom vremenu Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu

Najnovije najave Budite informisani o najnovijim nagradama za pronalaženje bagova i važnim ažuriranjima platformi

Pridružite nam se na Discordu i počnite da sarađujete sa vrhunskim hakerima danas!

Osnovno o MacOS-u

Ako niste upoznati sa macOS-om, trebalo bi da počnete da učite osnove macOS-a:

  • Posebne macOS datoteke i dozvole:

macOS Files, Folders, Binaries & Memory
  • Uobičajeni macOS korisnici

macOS Users
  • AppleFS

macOS AppleFS
  • Arhitektura jezgra

macOS Kernel & System Extensions
  • Uobičajene macOS mrežne usluge i protokoli

macOS Network Services & Protocols

MacOS MDM

U kompanijama macOS sistemi verovatno će biti upravljani MDM-om. Stoga, sa perspektive napadača je zanimljivo znati kako to funkcioniše:

macOS MDM

MacOS - Inspekcija, Debugovanje i Faziranje

macOS Apps - Inspecting, debugging and Fuzzing

Zaštita MacOS-a

macOS Security Protections

Napadna površina

Dozvole datoteka

Ako proces koji se izvršava kao root piše datoteku kojom može upravljati korisnik, korisnik bi to mogao zloupotrebiti za eskalaciju privilegija. Ovo se može desiti u sledećim situacijama:

  • Datoteka koja se koristi već je kreirana od strane korisnika (vlasništvo korisnika)

  • Datoteka koja se koristi je upisiva od strane korisnika zbog grupe

  • Datoteka koja se koristi je unutar direktorijuma koji je vlasništvo korisnika (korisnik bi mogao kreirati datoteku)

  • Datoteka koja se koristi je unutar direktorijuma koji je vlasništvo root-a, ali korisnik ima pristup pisanju zbog grupe (korisnik bi mogao kreirati datoteku)

Mogućnost kreiranja datoteke koju će koristiti root, omogućava korisniku da iskoristi njen sadržaj ili čak kreira simboličke veze/fizičke veze da je usmeri na drugo mesto.

Za ovakve vrste ranjivosti ne zaboravite da proverite ranjive .pkg instalere:

macOS Installers Abuse

Ekstenzija datoteke & rukovaoci aplikacijama URL šeme

Čudne aplikacije registrovane preko ekstenzija datoteka mogu biti zloupotrebljene i različite aplikacije mogu biti registrovane da otvore specifične protokole

macOS File Extension & URL scheme app handlers

macOS TCC / SIP Eskalacija privilegija

U macOS-u aplikacije i binarni fajlovi mogu imati dozvole za pristup fasciklama ili podešavanjima koja ih čine privilegovanim u odnosu na druge.

Stoga, napadač koji želi uspešno da kompromituje macOS mašinu će morati da eskalira svoje TCC privilegije (ili čak zaobiđe SIP, u zavisnosti od svojih potreba).

Ove privilegije obično se dodeljuju u obliku prava sa kojima je aplikacija potpisana, ili aplikacija može zatražiti neke pristupe i nakon što ih korisnik odobri mogu se naći u TCC bazama podataka. Još jedan način na koji proces može dobiti ove privilegije je ako je potomak procesa sa tim pravima jer se obično nasleđuju.

Pratite ove linkove da biste pronašli različite načine za eskalciju privilegija u TCC-u, za zaobilaženje TCC-a i kako je u prošlosti SIP zaobiđen.

macOS Tradicionalna eskalacija privilegija

Naravno, sa perspektive crvenih timova trebalo bi da vas zanima i eskalacija do root-a. Proverite sledeći post za neke smernice:

macOS Privilege Escalation

Reference

Pridružite se HackenProof Discord serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!

Hacking Insights Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja

Vesti o hakovanju u realnom vremenu Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu

Poslednje objave Budite informisani o najnovijim nagradama za pronalaženje bagova i važnim ažuriranjima platformi

Pridružite nam se na Discord-u i počnite da sarađujete sa vrhunskim hakerima danas!

Podržite HackTricks

Last updated