macOS Security & Privilege Escalation
Jiunge na HackenProof Discord server ili kuwasiliana na wadukuzi wenye uzoefu na wawindaji wa zawadi za mdudu!
Machapisho ya Kuhack Shiriki na yaliyomo yanayochimba katika msisimko na changamoto za kuhack
Taarifa za Kuhack Halisi Kaa up-to-date na ulimwengu wa kuhack wenye kasi kupitia taarifa za wakati halisi na ufahamu
Matangazo ya Karibuni Baki mwelekezwa na zawadi mpya za mdudu zinazoanzishwa na sasisho muhimu za jukwaa
Jiunge nasi kwenye Discord na anza kushirikiana na wadukuzi bora leo!
Msingi wa MacOS
Ikiwa haujazoea macOS, unapaswa kuanza kujifunza misingi ya macOS:
Faili na ruhusa za macOS:
Watumiaji wa kawaida wa macOS
AppleFS
Mimariria ya kernel
Huduma na itifaki za network za macOS
macOS ya OpenSource: https://opensource.apple.com/
Ili kupakua
tar.gz
badilisha URL kama https://opensource.apple.com/source/dyld/ kuwa https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz
MDM ya MacOS
Katika makampuni mifumo ya macOS inaweza kuwa imepangiliwa sana na MDM. Kwa hivyo, kutoka mtazamo wa mshambuliaji ni muhimu kujua jinsi hiyo inavyofanya kazi:
pagemacOS MDMMacOS - Ukaguzi, Uchunguzi na Kufanya Fuzzing
pagemacOS Apps - Inspecting, debugging and FuzzingKinga ya Usalama ya MacOS
pagemacOS Security ProtectionsEneo la Mashambulizi
Ruhusa za Faili
Ikiwa mchakato unaoendeshwa kama root unahifadhi faili ambayo inaweza kudhibitiwa na mtumiaji, mtumiaji anaweza kutumia hii kwa kupandisha madaraka. Hii inaweza kutokea katika hali zifuatazo:
Faili iliyotumiwa tayari imeundwa na mtumiaji (inayomilikiwa na mtumiaji)
Faili iliyotumiwa inaweza kuandikwa na mtumiaji kwa sababu ya kikundi
Faili iliyotumiwa iko ndani ya saraka inayomilikiwa na mtumiaji (mtumiaji anaweza kuunda faili)
Faili iliyotumiwa iko ndani ya saraka inayomilikiwa na root lakini mtumiaji ana ufikiaji wa kuandika juu yake kwa sababu ya kikundi (mtumiaji anaweza kuunda faili)
Uwezo wa kuunda faili ambayo itatumika na root, inaruhusu mtumiaji kutumia maudhui yake au hata kuunda symlinks/hardlinks kuelekeza mahali pengine.
Kwa aina hii ya udhaifu usisahau kuchunguza wasanidi wa .pkg
walio hatarini:
Ugani wa Faili na Wachakataji wa Programu za URL
Programu za ajabu zilizosajiliwa na ugani wa faili zinaweza kutumiwa vibaya na programu tofauti zinaweza kusajiliwa kufungua itifaki maalum
pagemacOS File Extension & URL scheme app handlersKupandisha Madaraka ya TCC / SIP ya macOS
Katika macOS programu na programu za binary zinaweza kuwa na ruhusa ya kufikia folda au mipangilio inayowafanya wawe na haki zaidi kuliko wengine.
Kwa hivyo, mshambuliaji anayetaka kudhoofisha kwa mafanikio kompyuta ya macOS atahitaji kupandisha madaraka yake ya TCC (au hata kupuuza SIP, kulingana na mahitaji yake).
Ruhusa hizi kawaida hupewa kwa mfumo wa ruhusa programu imesainiwa nazo, au programu inaweza kuomba ufikiaji fulani na baada ya mtumiaji kuziidhinisha zinaweza kupatikana katika databases za TCC. Njia nyingine mchakato unaweza kupata ruhusa hizi ni kwa kuwa mtoto wa mchakato na ruhusa hizo kwani kawaida zinarithiwa.
Fuata viungo hivi kupata njia tofauti za kupandisha madaraka katika TCC, kwa kupuuza TCC na jinsi zamani SIP imepita.
Kupandisha Madaraka ya Kawaida ya macOS
Bila shaka kutoka mtazamo wa timu nyekundu unapaswa pia kuwa na nia ya kupandisha hadi kufikia mizizi. Angalia chapisho lifuatalo kwa vidokezo:
pagemacOS Privilege Escalation## Marejeo
Jiunge na HackenProof Discord server ili kuwasiliana na wadukuzi wenye uzoefu na wawindaji wa tuzo za udhaifu!
Machapisho ya Kudukua Shiriki na maudhui yanayochimba kina kuhusu msisimko na changamoto za kudukua
Taarifa za Kudukua za Wakati Halisi Kaa sawa na ulimwengu wa kudukua wenye kasi kupitia taarifa za wakati halisi na ufahamu
Matangazo Mapya Baki mwelekezi na matangazo mapya ya tuzo za udhaifu yanayoanzishwa na sasisho muhimu za jukwaa
Jiunge nasi kwenye Discord na anza kushirikiana na wadukuzi bora leo!
Last updated