* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* **Deneyimli hackerlar ve ödül avcılarıyla iletişim kurmak için** [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) sunucusuna katılın!
* Bir `tar.gz` indirmek için, [https://opensource.apple.com/**source**/dyld/](https://opensource.apple.com/source/dyld/) gibi bir URL'yi [https://opensource.apple.com/**tarballs**/dyld/**dyld-852.2.tar.gz**](https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz) şeklinde değiştirin
Eğer **root olarak çalışan bir işlem**, bir kullanıcının kontrol edebileceği bir dosyaya yazarsa, kullanıcı bu durumu **ayrıcalıkları yükseltmek** için kullanabilir.\
Bu durumlar aşağıdaki durumlarda meydana gelebilir:
**Root tarafından kullanılacak bir dosya** oluşturabilmek, bir kullanıcının içeriğinden **yararlanmasına** veya hatta onu başka bir yere yönlendirmek için **sembolik bağlantılar/sabit bağlantılar** oluşturmasına olanak tanır.
Bu nedenle, bir macOS makinesini başarılı bir şekilde ele geçirmek isteyen bir saldırganın, TCC ayrıcalıklarını**yükseltmesi** (veya ihtiyacına bağlı olarak **SIP'yi atlaması**) gerekecektir.
Bu ayrıcalıklar genellikle uygulamanın imzalandığı**yetkilendirmeler** veya uygulamanın bazı erişimleri talep etmesi ve **kullanıcının bunları onayladıktan sonra** TCC veritabanlarında bulunabilmesi şeklinde verilir. Bir işlem, bu ayrıcalıkları genellikle **miras** aldığı için, bu ayrıcalıklara sahip bir sürecin **çocuğu** olarak bu ayrıcalıkları elde edebilir.
Aşağıdaki bağlantıları takip ederek [**TCC'de ayrıcalıkları yükseltmek**](macos-security-protections/macos-tcc/#tcc-privesc-and-bypasses), [**TCC'yi atlamak**](macos-security-protections/macos-tcc/macos-tcc-bypasses/) ve geçmişte [**SIP'in nasıl atlatıldığı**](macos-security-protections/macos-sip.md#sip-bypasses) hakkında farklı yöntemlere ulaşabilirsiniz.
Tabii ki, bir kırmızı takımın perspektifinden root ayrıcalıklarına yükseltme konusunda da ilgilenmelisiniz. İpuçları için aşağıdaki gönderiyi kontrol edin:
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Şirketinizi HackTricks'te **reklamınızı görmek** veya HackTricks'i **PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* Özel [**NFT'lerimizden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'da takip edin.**