2023-12-29 14:36:01 +00:00
# macOS 危险权限 & TCC 权限
2023-09-14 00:00:07 +00:00
< details >
2024-01-10 06:29:36 +00:00
< summary > < strong > 从零开始学习 AWS 黑客技术,成为< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS 红队专家)< / strong > < / a > < strong > ! < / strong > < / summary >
2023-09-14 00:00:07 +00:00
2024-01-04 10:33:02 +00:00
支持 HackTricks 的其他方式:
2024-01-10 06:29:36 +00:00
* 如果您希望在 **HackTricks** 中看到您的**公司广告**或**下载 HackTricks 的 PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
2023-12-29 14:36:01 +00:00
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
2024-01-10 06:29:36 +00:00
* 发现[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFT 集合**](https://opensea.io/collection/the-peass-family)
2024-01-04 10:33:02 +00:00
* **加入** 💬 [**Discord 群组** ](https://discord.gg/hRep4RUj7f ) 或 [**telegram 群组** ](https://t.me/peass ) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm** ](https://twitter.com/carlospolopm )**。**
* **通过向** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) 和 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github 仓库提交 PR 来分享您的黑客技巧。
2023-09-14 00:00:07 +00:00
< / details >
{% hint style="warning" %}
2024-01-04 10:33:02 +00:00
请注意,以 ** `com.apple` ** 开头的权限不向第三方开放,只有 Apple 可以授予它们。
2023-09-14 00:00:07 +00:00
{% endhint %}
2023-12-29 14:36:01 +00:00
## 高危
2023-09-19 23:05:42 +00:00
2023-10-22 01:42:03 +00:00
### `com.apple.rootless.install.heritable`
2023-10-15 22:42:36 +00:00
2023-12-29 14:36:01 +00:00
权限 ** `com.apple.rootless.install.heritable` ** 允许**绕过 SIP**。查看[此处了解更多信息](macos-sip.md#com.apple.rootless.install.heritable)。
2023-10-15 22:42:36 +00:00
2023-10-22 01:42:03 +00:00
### **`com.apple.rootless.install`**
2023-10-15 22:42:36 +00:00
2023-12-29 14:36:01 +00:00
权限 ** `com.apple.rootless.install` ** 允许**绕过 SIP**。查看[此处了解更多信息](macos-sip.md#com.apple.rootless.install)。
2023-10-15 22:42:36 +00:00
2023-12-29 14:36:01 +00:00
### **`com.apple.system-task-ports`(之前称为 `task_for_pid-allow`) **
2023-09-14 00:00:07 +00:00
2023-12-29 14:36:01 +00:00
此权限允许获取**任何**进程的**任务端口**,除了内核。查看[**此处了解更多信息**](../mac-os-architecture/macos-ipc-inter-process-communication/)。
2023-09-14 00:00:07 +00:00
2023-10-22 01:42:03 +00:00
### `com.apple.security.get-task-allow`
2023-09-14 00:00:07 +00:00
2024-01-04 10:33:02 +00:00
此权限允许拥有 ** `com.apple.security.cs.debugger` ** 权限的其他进程获取此权限二进制文件运行的进程的任务端口,并**注入代码**。查看[**此处了解更多信息**](../mac-os-architecture/macos-ipc-inter-process-communication/)。
2023-09-14 00:00:07 +00:00
2023-09-19 23:05:42 +00:00
### `com.apple.security.cs.debugger`
2023-09-14 00:00:07 +00:00
2024-01-04 10:33:02 +00:00
拥有调试工具权限的应用可以调用 `task_for_pid()` 来检索未签名和第三方应用的有效任务端口,这些应用设置了 `Get Task Allow` 权限为 `true` 。然而,即使拥有调试工具权限,调试器**无法获取**没有 `Get Task Allow` 权限的进程的任务端口,因此受到系统完整性保护的保护。查看[**此处了解更多信息**](https://developer.apple.com/documentation/bundleresources/entitlements/com_apple_security_cs_debugger)。
2023-09-14 00:00:07 +00:00
2023-09-19 23:05:42 +00:00
### `com.apple.security.cs.disable-library-validation`
2024-01-04 10:33:02 +00:00
此权限允许**加载框架、插件或库,而无需由 Apple 签名或与主执行文件具有相同的团队 ID 签名**,因此攻击者可以滥用某些任意库加载来注入代码。查看[**此处了解更多信息**](https://developer.apple.com/documentation/bundleresources/entitlements/com_apple_security_cs_disable-library-validation)。
2023-11-02 17:43:38 +00:00
### `com.apple.private.security.clear-library-validation`
2023-12-29 14:36:01 +00:00
此权限与 ** `com.apple.security.cs.disable-library-validation` ** 非常相似,但**不是**直接**禁用**库验证,而是允许进程**调用 `csops` 系统调用来禁用它**。\
查看[**此处了解更多信息**](https://theevilbit.github.io/posts/com.apple.private.security.clear-library-validation/)。
2023-09-19 23:05:42 +00:00
### `com.apple.security.cs.allow-dyld-environment-variables`
2024-01-04 10:33:02 +00:00
此权限允许**使用 DYLD 环境变量**,这些变量可以用来注入库和代码。查看[**此处了解更多信息**](https://developer.apple.com/documentation/bundleresources/entitlements/com_apple_security_cs_allow-dyld-environment-variables)。
2023-10-17 00:42:35 +00:00
2023-12-29 14:36:01 +00:00
### `com.apple.private.tcc.manager` 或 `com.apple.rootless.storage`.`TCC`
2023-10-17 00:42:35 +00:00
2024-01-04 10:33:02 +00:00
[**根据这篇博客** ](https://objective-see.org/blog/blog_0x4C.html ) **和** [**这篇博客** ](https://wojciechregula.blog/post/play-the-music-and-bypass-tcc-aka-cve-2020-29621/ ),这些权限允许**修改** **TCC** 数据库。
2023-10-17 00:42:35 +00:00
2023-12-29 14:36:01 +00:00
### **`system.install.apple-software`** 和 **`system.install.apple-software.standar-user`**
2023-10-23 19:58:26 +00:00
2024-01-10 06:29:36 +00:00
这些权限允许**安装软件而不需要向用户请求权限**,这对于**权限提升**可能有帮助。
2023-11-04 20:07:17 +00:00
### `com.apple.private.security.kext-management`
2023-12-29 14:36:01 +00:00
需要此权限才能请求**内核加载内核扩展**。
2023-10-23 19:58:26 +00:00
2023-11-06 15:57:22 +00:00
### **`com.apple.private.icloud-account-access`**
2024-01-10 06:29:36 +00:00
拥有 ** `com.apple.private.icloud-account-access` ** 权限可以与 ** `com.apple.iCloudHelper` ** XPC 服务通信,该服务将**提供 iCloud 令牌**。
2023-11-06 15:57:22 +00:00
2023-12-29 14:36:01 +00:00
**iMovie** 和 **Garageband** 拥有此权限。
2024-01-10 06:29:36 +00:00
有关利用该权限**获取 icloud 令牌**的更多**信息**,请查看演讲:[**#OBTS v5.0: "What Happens on your Mac, Stays on Apple's iCloud?!" - Wojciech Regula**](https://www.youtube.com/watch?v=_6e2LhmxVc0)
2023-11-06 15:57:22 +00:00
2023-10-22 01:42:03 +00:00
### `com.apple.private.tcc.manager.check-by-audit-token`
2023-10-17 00:42:35 +00:00
2023-12-29 14:36:01 +00:00
待办事项:我不知道这允许做什么
2023-10-15 22:42:36 +00:00
2023-10-22 01:42:03 +00:00
### `com.apple.private.apfs.revert-to-snapshot`
2023-10-15 22:42:36 +00:00
2024-01-10 06:29:36 +00:00
待办事项:在[**这份报告**](https://jhftss.github.io/The-Nightmare-of-Apple-OTA-Update/)中**提到这可以用来**在重启后更新受 SSV 保护的内容。如果您知道如何操作,请提交 PR!
2023-11-06 15:57:22 +00:00
2023-10-22 01:42:03 +00:00
### `com.apple.private.apfs.create-sealed-snapshot`
2023-10-15 22:42:36 +00:00
2024-01-10 06:29:36 +00:00
待办事项:在[**这份报告**](https://jhftss.github.io/The-Nightmare-of-Apple-OTA-Update/)中**提到这可以用来**在重启后更新受 SSV 保护的内容。如果您知道如何操作,请提交 PR!
2023-11-04 20:07:17 +00:00
2023-11-02 17:43:38 +00:00
### `keychain-access-groups`
2023-12-29 14:36:01 +00:00
此权限列出了应用程序可以访问的**钥匙串**组:
2023-11-02 17:43:38 +00:00
```xml
< key > keychain-access-groups< / key >
< array >
< string > ichat< / string >
< string > apple< / string >
< string > appleaccount< / string >
< string > InternetAccounts< / string >
< string > IMCore< / string >
< / array >
```
2023-10-15 14:09:47 +00:00
### **`kTCCServiceSystemPolicyAllFiles`**
2023-12-29 14:36:01 +00:00
授予**完全磁盘访问**权限,这是 TCC 中你可以拥有的最高权限之一。
2023-10-15 14:09:47 +00:00
### **`kTCCServiceAppleEvents`**
2024-01-10 06:29:36 +00:00
允许应用程序向其他通常用于**自动化任务**的应用程序发送事件。通过控制其他应用程序,它可以滥用这些应用程序被授予的权限。
2023-11-02 17:43:38 +00:00
2023-12-29 14:36:01 +00:00
比如让它们向用户请求密码:
2023-12-11 15:52:41 +00:00
{% code overflow="wrap" %}
```bash
osascript -e 'tell app "App Store" to activate' -e 'tell app "App Store" to activate' -e 'tell app "App Store" to display dialog "App Store requires your password to continue." & return & return default answer "" with icon 1 with hidden answer with title "App Store Alert"'
```
### **`kTCCServiceEndpointSecurityClient`**
2024-01-10 06:29:36 +00:00
允许包括**写用户TCC数据库**在内的其他权限。
2023-12-11 15:52:41 +00:00
2023-10-15 14:09:47 +00:00
### **`kTCCServiceSystemPolicySysAdminFiles`**
2024-01-10 06:29:36 +00:00
允许更改用户的**`NFSHomeDirectory`** 属性,这会改变他的家目录路径,因此允许**绕过TCC**。
2023-10-22 01:42:03 +00:00
2023-10-15 14:09:47 +00:00
### **`kTCCServiceSystemPolicyAppBundles`**
2023-12-29 14:36:01 +00:00
允许修改应用程序包内的文件( 在app.app内) , 这通常是**默认不允许**的。
2024-01-10 06:29:36 +00:00
< figure > < img src = "../../../.gitbook/assets/image (2) (1) (1) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-11-02 17:43:38 +00:00
2024-01-10 06:29:36 +00:00
可以在 _系统设置_ > _隐私与安全_ > _应用管理_ 中检查谁拥有此访问权限。
2023-10-15 14:09:47 +00:00
2023-12-29 14:36:01 +00:00
### `kTCCServiceAccessibility`
2024-01-10 06:29:36 +00:00
进程将能够**滥用macOS辅助功能**, 这意味着例如它将能够按键。所以他可以请求控制像Finder这样的应用程序, 并使用此权限批准对话框。
2023-12-11 15:52:41 +00:00
## 中等
2023-09-19 23:05:42 +00:00
### `com.apple.security.cs.allow-jit`
2024-01-10 06:29:36 +00:00
此权限允许通过向`mmap()`系统函数传递`MAP_JIT`标志来**创建可写且可执行的内存**。查看[**这里获取更多信息**](https://developer.apple.com/documentation/bundleresources/entitlements/com\_apple\_security\_cs\_allow-jit)。
2023-10-17 00:42:35 +00:00
2023-09-19 23:05:42 +00:00
### `com.apple.security.cs.allow-unsigned-executable-memory`
2024-01-10 06:29:36 +00:00
此权限允许**覆盖或修补C代码**,使用长期废弃的**`NSCreateObjectFileImageFromMemory`**(本质上不安全),或使用**DVDPlayback**框架。查看[**这里获取更多信息**](https://developer.apple.com/documentation/bundleresources/entitlements/com\_apple\_security\_cs\_allow-unsigned-executable-memory)。
2023-09-19 23:05:42 +00:00
{% hint style="danger" %}
2023-12-29 14:36:01 +00:00
包含此权限会使您的应用程序暴露于内存不安全代码语言中常见的漏洞。仔细考虑您的应用程序是否需要此例外。
2023-09-19 23:05:42 +00:00
{% endhint %}
### `com.apple.security.cs.disable-executable-page-protection`
2024-01-10 06:29:36 +00:00
此权限允许**修改其自己可执行文件的部分**以强制退出。查看[**这里获取更多信息**](https://developer.apple.com/documentation/bundleresources/entitlements/com\_apple\_security\_cs\_disable-executable-page-protection)。
2023-09-19 23:05:42 +00:00
{% hint style="danger" %}
2024-01-10 06:29:36 +00:00
禁用可执行内存保护权限是一个极端的权限,它从您的应用程序中移除了一个基本的安全保护,使攻击者可能在不被检测的情况下重写您的应用程序的可执行代码。如果可能,优先考虑更窄的权限。
2023-09-19 23:05:42 +00:00
{% endhint %}
2023-10-15 22:42:36 +00:00
2023-09-19 23:05:42 +00:00
### `com.apple.security.cs.allow-relative-library-loads`
2023-12-29 14:36:01 +00:00
待办
2023-10-15 14:09:47 +00:00
2023-12-11 15:52:41 +00:00
### `com.apple.private.nullfs_allow`
2024-01-10 06:29:36 +00:00
此权限允许挂载nullfs文件系统( 默认禁止) 。工具: [**mount\_nullfs**](https://github.com/JamaicanMoose/mount\_nullfs/tree/master)。
2023-12-11 15:52:41 +00:00
2023-11-06 15:57:22 +00:00
### `kTCCServiceAll`
2023-12-29 14:36:01 +00:00
根据这篇博客文章, 这个TCC权限通常以以下形式出现:
2023-11-06 15:57:22 +00:00
```
[Key] com.apple.private.tcc.allow-prompting
[Value]
[Array]
[String] kTCCServiceAll
```
允许进程**请求所有TCC权限**。
2023-12-29 14:36:01 +00:00
### **`kTCCServicePostEvent`**
2023-10-15 14:09:47 +00:00
< details >
2024-01-04 10:33:02 +00:00
< summary > < strong > 从零开始学习AWS黑客攻击直到成为专家, 通过< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > ! < / strong > < / summary >
支持HackTricks的其他方式:
2023-10-15 14:09:47 +00:00
2024-01-10 06:29:36 +00:00
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方的PEASS & HackTricks商品**](https://peass.creator-spring.com)
2024-01-04 10:33:02 +00:00
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组** ](https://discord.gg/hRep4RUj7f ) 或 [**telegram群组** ](https://t.me/peass ) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm** ](https://twitter.com/carlospolopm )**。**
* **通过向** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) 和 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github仓库提交PR来分享您的黑客技巧。
2023-09-14 00:00:07 +00:00
< / details >