macOS Security & Privilege Escalation
Jiunge na HackenProof Discord server ili kuwasiliana na wadukuzi wenye uzoefu na wawindaji wa zawadi za mdudu!
Machapisho ya Udukuzi Shiriki na yaliyomo yanayochimba kina katika msisimko na changamoto za udukuzi
Taarifa za Udukuzi za Wakati Halisi Kaa up-to-date na ulimwengu wa udukuzi wenye kasi kupitia habari za wakati halisi na ufahamu
Matangazo ya Karibuni Baki mwelewa na zawadi mpya za mdudu zinazoanzishwa na sasisho muhimu za jukwaa
Jiunge nasi kwenye Discord na anza kushirikiana na wadukuzi bora leo!
Msingi wa MacOS
Ikiwa haujazoea macOS, unapaswa kuanza kujifunza misingi ya macOS:
Faili na ruhusa za macOS:
Watumiaji wa kawaida wa macOS
AppleFS
Mimaririko ya kernel
Huduma na itifaki za mtandao za macOS
Opensource ya macOS: https://opensource.apple.com/
Ili kupakua
tar.gz
badilisha URL kama https://opensource.apple.com/source/dyld/ kuwa https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz
MDM ya MacOS
Katika makampuni mifumo ya macOS inaweza kuwa imepangiliwa kwa MDM. Kwa hivyo, kutoka mtazamo wa mshambuliaji ni muhimu kujua jinsi hiyo inavyofanya kazi:
macOS MDMMacOS - Ukaguzi, Udukuzi na Fuzzing
macOS Apps - Inspecting, debugging and FuzzingKinga ya Usalama ya MacOS
macOS Security ProtectionsEneo la Shambulizi
Ruhusa za Faili
Ikiwa mchakato unaoendeshwa kama root unahifadhi faili ambayo inaweza kudhibitiwa na mtumiaji, mtumiaji anaweza kutumia hii kwa kupandisha madaraka. Hii inaweza kutokea katika hali zifuatazo:
Faili iliyotumiwa tayari ilikuwa imeundwa na mtumiaji (inayomilikiwa na mtumiaji)
Faili iliyotumiwa inaweza kuandikwa na mtumiaji kwa sababu ya kikundi
Faili iliyotumiwa iko ndani ya saraka inayomilikiwa na mtumiaji (mtumiaji anaweza kuunda faili)
Faili iliyotumiwa iko ndani ya saraka inayomilikiwa na root lakini mtumiaji ana ufikiaji wa kuandika juu yake kwa sababu ya kikundi (mtumiaji anaweza kuunda faili)
Uwezo wa kuunda faili ambayo itatumika na root, inaruhusu mtumiaji kutumia maudhui yake au hata kuunda viungo vya ishara/viungo ngumu kuielekeza mahali pengine.
Kwa aina hii ya udhaifu usisahau kuchunguza wasanidi wa .pkg
walio hatarini:
Ugani wa Faili na Wachakataji wa Programu za URL
Programu za ajabu zilizosajiliwa na ugani wa faili zinaweza kutumiwa vibaya na programu tofauti zinaweza kusajiliwa kufungua itifaki maalum
macOS File Extension & URL scheme app handlersKupandisha Madaraka ya TCC / SIP ya macOS
Katika macOS programu na programu za binary zinaweza kuwa na ruhusa za kufikia folda au mipangilio ambayo inawafanya wawe na haki zaidi kuliko wengine.
Kwa hivyo, mshambuliaji anayetaka kudhoofisha kwa mafanikio kompyuta ya macOS atahitaji kupandisha madaraka yake ya TCC (au hata kupuuza SIP, kulingana na mahitaji yake).
Ruhusa hizi kawaida hupewa kwa mfumo wa ruhusa programu imesainiwa nazo, au programu inaweza kuomba baadhi ya ufikiaji na baada ya mtumiaji kuidhinisha wanaweza kupatikana katika databases za TCC. Njia nyingine mchakato unaweza kupata ruhusa hizi ni kwa kuwa mtoto wa mchakato na ruhusa hizo kwani kawaida zinarithiwa.
Fuata viungo hivi kupata njia tofauti za kupandisha madaraka katika TCC, kwa kupuuza TCC na jinsi zamani SIP imepita.
Kupandisha Madaraka ya Kawaida ya macOS
Bila shaka kutoka mtazamo wa timu nyekundu unapaswa pia kuwa na nia ya kupandisha hadi kufikia mizizi. Angalia chapisho lifuatalo kwa vidokezo:
macOS Privilege EscalationMarejeo
Jiunge na HackenProof Discord server ili kuwasiliana na wadukuzi wenye uzoefu na wawindaji wa tuzo za udhaifu!
Machapisho ya Udukuzi Shiriki na maudhui yanayochimba kina katika msisimko na changamoto za udukuzi
Taarifa za Udukuzi za Muda Halisi Kaa sawa na ulimwengu wa udukuzi wenye kasi kupitia taarifa za muda halisi na ufahamu
Matangazo ya Karibuni Baki mwelewa na tuzo za udhaifu zinazoanzishwa na sasisho muhimu za jukwaa
Jiunge nasi kwenye Discord na anza kushirikiana na wadukuzi bora leo!
Last updated