macOS Security & Privilege Escalation
Last updated
Last updated
学习与实践 AWS 黑客技术: 学习与实践 GCP 黑客技术:
黑客见解 参与深入探讨黑客的刺激与挑战的内容
实时黑客新闻 通过实时新闻和见解,跟上快速变化的黑客世界
最新公告 了解最新的漏洞赏金计划和重要平台更新
如果你对 macOS 不熟悉,你应该开始学习 macOS 的基础知识:
特殊的 macOS 文件与权限:
常见的 macOS 用户
AppleFS
内核的 架构
常见的 macOS network 服务与协议
在公司中,macOS 系统很可能会被 MDM 管理。因此,从攻击者的角度来看,了解 其工作原理 是很有趣的:
如果 以 root 身份运行的进程写入 一个可以被用户控制的文件,用户可能会利用这一点来 提升权限。 这可能发生在以下情况下:
使用的文件已经由用户创建(属于用户)
使用的文件因组而可被用户写入
使用的文件位于用户拥有的目录中(用户可以创建该文件)
使用的文件位于 root 拥有的目录中,但用户因组而对其具有写入权限(用户可以创建该文件)
能够 创建一个将被 root 使用的文件,允许用户 利用其内容,甚至创建 符号链接/硬链接 指向另一个位置。
对于这种类型的漏洞,不要忘记 检查易受攻击的 .pkg
安装程序:
通过文件扩展名注册的奇怪应用程序可能会被滥用,不同的应用程序可以注册以打开特定协议
在 macOS 中,应用程序和二进制文件可以拥有 访问文件夹或设置的权限,使其比其他应用程序更具特权。
因此,想要成功攻陷 macOS 机器的攻击者需要 提升其 TCC 权限(甚至 绕过 SIP,具体取决于其需求)。
这些权限通常以 授权 的形式授予,应用程序是用其签名的,或者应用程序可能请求某些访问权限,经过 用户批准 后,它们可以在 TCC 数据库 中找到。进程获得这些权限的另一种方式是成为具有这些 权限 的进程的 子进程,因为它们通常是 继承 的。
当然,从红队的角度来看,你也应该对提升到 root 感兴趣。查看以下帖子以获取一些提示:
黑客见解 参与深入探讨黑客的刺激与挑战的内容
实时黑客新闻 通过实时新闻和见解,跟上快速变化的黑客世界
最新公告 了解最新的漏洞赏金计划和重要平台更新
加入 服务器,与经验丰富的黑客和漏洞赏金猎人交流!
加入我们 ,今天就开始与顶尖黑客合作!
开源 macOS:
要下载 tar.gz
,将 URL 更改为
请访问这些链接以找到不同的 、 和过去 。
加入 服务器,与经验丰富的黑客和漏洞赏金猎人交流!
加入我们 ,今天就开始与顶尖黑客合作!
学习与实践 AWS 黑客技术: 学习与实践 GCP 黑客技术:
查看 !
加入 💬 或 或 关注 我们的 Twitter 🐦 .
通过提交 PR 分享黑客技巧到 和 GitHub 仓库。