2024-07-18 17:42:29 +00:00
# macOS Bezbednost & Eskalacija privilegija
2022-04-28 16:01:33 +00:00
2024-07-18 17:42:29 +00:00
{% hint style="success" %}
Naučite i vežbajte hakovanje AWS-a:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Obuka AWS Crveni Tim Ekspert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
Naučite i vežbajte hakovanje GCP-a: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Obuka GCP Crveni Tim Ekspert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-18 17:42:29 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-18 17:42:29 +00:00
< summary > Podržite HackTricks< / summary >
2024-01-04 09:09:21 +00:00
2024-07-18 17:42:29 +00:00
* Proverite [**planove pretplate** ](https://github.com/sponsors/carlospolop )!
* **Pridružite se** 💬 [**Discord grupi** ](https://discord.gg/hRep4RUj7f ) ili [**telegram grupi** ](https://t.me/peass ) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**.**
* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) i [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github repozitorijume.
2022-04-28 16:01:33 +00:00
2022-10-27 23:22:18 +00:00
< / details >
2024-07-18 17:42:29 +00:00
{% endhint %}
2022-04-28 16:01:33 +00:00
2024-05-05 22:40:09 +00:00
< figure > < img src = "../../.gitbook/assets/image (380).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-04-28 16:01:33 +00:00
2024-02-10 13:11:20 +00:00
Pridružite se [**HackenProof Discord** ](https://discord.com/invite/N3FrSbmwdy ) serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!
2023-02-27 09:28:45 +00:00
2024-07-18 17:42:29 +00:00
**Hakerski uvidi**\
2024-02-10 13:11:20 +00:00
Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja
2023-02-27 09:28:45 +00:00
2024-07-18 17:42:29 +00:00
**Vesti o hakovanju u realnom vremenu**\
2024-02-10 13:11:20 +00:00
Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu
2023-07-14 14:20:34 +00:00
2024-07-18 17:42:29 +00:00
**Najnovije najave**\
Budite informisani o najnovijim nagradama za pronalaženje bagova i važnim ažuriranjima platformi
2023-07-14 14:20:34 +00:00
2024-07-18 17:42:29 +00:00
**Pridružite nam se na** [**Discordu** ](https://discord.com/invite/N3FrSbmwdy ) i počnite da sarađujete sa vrhunskim hakerima danas!
2022-04-28 16:01:33 +00:00
2024-05-05 22:40:09 +00:00
## Osnovno o MacOS-u
2021-08-14 18:01:10 +00:00
2024-07-18 17:42:29 +00:00
Ako niste upoznati sa macOS-om, trebalo bi da počnete da učite osnove macOS-a:
2023-05-29 20:18:06 +00:00
2024-02-10 13:11:20 +00:00
* Posebne macOS **datoteke i dozvole:**
2023-05-29 20:18:06 +00:00
2023-06-01 11:07:04 +00:00
{% content-ref url="macos-files-folders-and-binaries/" %}
[macos-files-folders-and-binaries ](macos-files-folders-and-binaries/ )
2023-05-04 23:22:39 +00:00
{% endcontent-ref %}
2023-05-04 19:22:41 +00:00
2024-02-10 13:11:20 +00:00
* Uobičajeni macOS **korisnici**
2021-08-14 18:01:10 +00:00
2023-06-01 11:07:04 +00:00
{% content-ref url="macos-users.md" %}
[macos-users.md ](macos-users.md )
{% endcontent-ref %}
2021-08-14 18:01:10 +00:00
2023-06-01 11:07:04 +00:00
* **AppleFS**
2021-08-18 16:50:47 +00:00
2023-06-01 11:07:04 +00:00
{% content-ref url="macos-applefs.md" %}
[macos-applefs.md ](macos-applefs.md )
{% endcontent-ref %}
2021-08-18 16:50:47 +00:00
2024-07-18 17:42:29 +00:00
* Arhitektura **jezgra**
2021-08-14 18:01:10 +00:00
2023-05-04 23:22:39 +00:00
{% content-ref url="mac-os-architecture/" %}
[mac-os-architecture ](mac-os-architecture/ )
2021-10-18 11:21:18 +00:00
{% endcontent-ref %}
2021-08-14 18:01:10 +00:00
2024-02-10 13:11:20 +00:00
* Uobičajene macOS **mrežne usluge i protokoli**
2021-08-14 18:01:10 +00:00
2023-06-01 11:07:04 +00:00
{% content-ref url="macos-protocols.md" %}
[macos-protocols.md ](macos-protocols.md )
2021-10-18 11:21:18 +00:00
{% endcontent-ref %}
2021-08-14 18:01:10 +00:00
2023-09-10 23:59:38 +00:00
* **Opensource** macOS: [https://opensource.apple.com/ ](https://opensource.apple.com/ )
2024-04-07 04:23:52 +00:00
* Da biste preuzeli `tar.gz` promenite URL kao što je [https://opensource.apple.com/**source**/dyld/ ](https://opensource.apple.com/source/dyld/ ) u [https://opensource.apple.com/**tarballs**/dyld/**dyld-852.2.tar.gz** ](https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz )
2023-09-10 23:59:38 +00:00
2022-05-01 13:25:53 +00:00
### MacOS MDM
2021-08-14 18:01:10 +00:00
2024-04-07 04:23:52 +00:00
U kompanijama **macOS** sistemi verovatno će biti **upravljani MDM-om** . Stoga, sa perspektive napadača je zanimljivo znati **kako to funkcioniše** :
2023-06-01 11:07:04 +00:00
2023-06-13 00:15:20 +00:00
{% content-ref url="../macos-red-teaming/macos-mdm/" %}
[macos-mdm ](../macos-red-teaming/macos-mdm/ )
2021-10-18 11:21:18 +00:00
{% endcontent-ref %}
2021-08-14 18:01:10 +00:00
2024-04-07 04:23:52 +00:00
### MacOS - Inspekcija, Debugovanje i Faziranje
2021-08-15 22:40:36 +00:00
2023-05-12 16:36:21 +00:00
{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %}
[macos-apps-inspecting-debugging-and-fuzzing ](macos-apps-inspecting-debugging-and-fuzzing/ )
2021-10-18 11:21:18 +00:00
{% endcontent-ref %}
2021-08-14 18:01:10 +00:00
2024-07-18 17:42:29 +00:00
## Zaštita MacOS-a
2021-07-17 00:28:18 +00:00
2023-06-01 21:44:32 +00:00
{% content-ref url="macos-security-protections/" %}
[macos-security-protections ](macos-security-protections/ )
2023-06-01 20:34:49 +00:00
{% endcontent-ref %}
2021-07-27 10:55:02 +00:00
2024-07-18 17:42:29 +00:00
## Napadna površina
2021-07-26 11:22:19 +00:00
2024-07-18 17:42:29 +00:00
### Dozvole datoteka
2021-07-22 14:43:04 +00:00
2024-05-05 22:40:09 +00:00
Ako **proces koji se izvršava kao root piše** datoteku kojom može upravljati korisnik, korisnik bi to mogao zloupotrebiti za **eskalaciju privilegija** .\
2024-04-07 04:23:52 +00:00
Ovo se može desiti u sledećim situacijama:
2021-07-22 14:43:04 +00:00
2024-04-07 04:23:52 +00:00
* Datoteka koja se koristi već je kreirana od strane korisnika (vlasništvo korisnika)
2024-02-10 13:11:20 +00:00
* Datoteka koja se koristi je upisiva od strane korisnika zbog grupe
2024-04-07 04:23:52 +00:00
* Datoteka koja se koristi je unutar direktorijuma koji je vlasništvo korisnika (korisnik bi mogao kreirati datoteku)
2024-07-18 17:42:29 +00:00
* Datoteka koja se koristi je unutar direktorijuma koji je vlasništvo root-a, ali korisnik ima pristup pisanju zbog grupe (korisnik bi mogao kreirati datoteku)
2021-08-10 14:04:23 +00:00
2024-07-18 17:42:29 +00:00
Mogućnost **kreiranja datoteke** koju će **koristiti root** , omogućava korisniku da **iskoristi njen sadržaj** ili čak kreira **simboličke veze/fizičke veze** da je usmeri na drugo mesto.
2021-08-10 14:04:23 +00:00
2024-07-18 17:42:29 +00:00
Za ovakve vrste ranjivosti ne zaboravite da **proverite ranjive `.pkg` instalere** :
2023-06-08 00:25:42 +00:00
2023-06-08 10:01:03 +00:00
{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %}
[macos-installers-abuse.md ](macos-files-folders-and-binaries/macos-installers-abuse.md )
2023-06-08 00:25:42 +00:00
{% endcontent-ref %}
2024-07-18 17:42:29 +00:00
### Ekstenzija datoteke & rukovaoci aplikacijama URL šeme
2021-08-10 14:04:23 +00:00
2024-04-07 04:23:52 +00:00
Čudne aplikacije registrovane preko ekstenzija datoteka mogu biti zloupotrebljene i različite aplikacije mogu biti registrovane da otvore specifične protokole
2021-08-10 14:04:23 +00:00
2023-06-01 21:44:32 +00:00
{% content-ref url="macos-file-extension-apps.md" %}
[macos-file-extension-apps.md ](macos-file-extension-apps.md )
2023-05-26 15:11:27 +00:00
{% endcontent-ref %}
2021-08-10 14:04:23 +00:00
2024-07-18 17:42:29 +00:00
## macOS TCC / SIP Eskalacija privilegija
2021-07-19 23:13:08 +00:00
2024-04-07 04:23:52 +00:00
U macOS-u **aplikacije i binarni fajlovi mogu imati dozvole** za pristup fasciklama ili podešavanjima koja ih čine privilegovanim u odnosu na druge.
2021-07-19 23:13:08 +00:00
2024-07-18 17:42:29 +00:00
Stoga, napadač koji želi uspešno da kompromituje macOS mašinu će morati da **eskalira svoje TCC privilegije** (ili čak **zaobiđe SIP** , u zavisnosti od svojih potreba).
2021-07-19 23:13:08 +00:00
2024-07-18 17:42:29 +00:00
Ove privilegije obično se dodeljuju u obliku **prava** sa kojima je aplikacija potpisana, ili aplikacija može zatražiti neke pristupe i nakon što ih **korisnik odobri** mogu se naći u **TCC bazama podataka** . Još jedan način na koji proces može dobiti ove privilegije je ako je **potomak procesa** sa tim **pravima** jer se obično **nasleđuju** .
2021-07-19 23:13:08 +00:00
2024-04-07 04:23:52 +00:00
Pratite ove linkove da biste pronašli različite načine za [**eskalciju privilegija u TCC-u** ](macos-security-protections/macos-tcc/#tcc-privesc-and-bypasses ), za [**zaobilaženje TCC-a** ](macos-security-protections/macos-tcc/macos-tcc-bypasses/ ) i kako je u prošlosti [**SIP zaobiđen** ](macos-security-protections/macos-sip.md#sip-bypasses ).
2023-05-15 08:11:15 +00:00
2024-07-18 17:42:29 +00:00
## macOS Tradicionalna eskalacija privilegija
2021-08-10 14:04:23 +00:00
2024-07-18 17:42:29 +00:00
Naravno, sa perspektive crvenih timova trebalo bi da vas zanima i eskalacija do root-a. Proverite sledeći post za neke smernice:
2021-08-15 22:40:36 +00:00
2023-12-20 02:14:11 +00:00
{% content-ref url="macos-privilege-escalation.md" %}
[macos-privilege-escalation.md ](macos-privilege-escalation.md )
2021-10-18 11:21:18 +00:00
{% endcontent-ref %}
2024-02-10 13:11:20 +00:00
## Reference
2021-07-29 00:18:11 +00:00
2022-04-05 22:24:52 +00:00
* [**OS X Incident Response: Scripting and Analysis** ](https://www.amazon.com/OS-Incident-Response-Scripting-Analysis-ebook/dp/B01FHOHHVS )
* [**https://taomm.org/vol1/analysis.html** ](https://taomm.org/vol1/analysis.html )
* [**https://github.com/NicolasGrimonpont/Cheatsheet** ](https://github.com/NicolasGrimonpont/Cheatsheet )
* [**https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ** ](https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ )
2023-05-26 00:05:25 +00:00
* [**https://www.youtube.com/watch?v=vMGiplQtjTY** ](https://www.youtube.com/watch?v=vMGiplQtjTY )
2022-04-28 16:01:33 +00:00
2024-05-05 22:40:09 +00:00
< figure > < img src = "../../.gitbook/assets/image (380).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-07-14 14:20:34 +00:00
2024-02-10 13:11:20 +00:00
Pridružite se [**HackenProof Discord** ](https://discord.com/invite/N3FrSbmwdy ) serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!
2022-04-28 16:01:33 +00:00
2023-12-04 15:45:05 +00:00
**Hacking Insights**\
2024-02-10 13:11:20 +00:00
Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja
2022-04-28 16:01:33 +00:00
2024-04-07 04:23:52 +00:00
**Vesti o hakovanju u realnom vremenu**\
2024-02-10 13:11:20 +00:00
Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu
2023-02-27 09:28:45 +00:00
2024-05-05 22:40:09 +00:00
**Poslednje objave**\
2024-07-18 17:42:29 +00:00
Budite informisani o najnovijim nagradama za pronalaženje bagova i važnim ažuriranjima platformi
2023-02-27 09:28:45 +00:00
2024-02-10 13:11:20 +00:00
**Pridružite nam se na** [**Discord-u** ](https://discord.com/invite/N3FrSbmwdy ) i počnite da sarađujete sa vrhunskim hakerima danas!
2022-04-28 16:01:33 +00:00
2024-07-18 17:42:29 +00:00
{% hint style="success" %}
Naučite i vežbajte hakovanje AWS:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
Naučite i vežbajte hakovanje GCP: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-10-27 23:22:18 +00:00
2024-07-18 17:42:29 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-18 17:42:29 +00:00
< summary > Podržite HackTricks< / summary >
2024-01-04 09:09:21 +00:00
2024-07-18 17:42:29 +00:00
* Proverite [**planove pretplate** ](https://github.com/sponsors/carlospolop )!
* **Pridružite se** 💬 [**Discord grupi** ](https://discord.gg/hRep4RUj7f ) ili [**telegram grupi** ](https://t.me/peass ) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**.**
* **Podelite hakovanje trikove slanjem PR-ova na** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) i [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github repozitorijume.
2022-04-28 16:01:33 +00:00
< / details >
2024-07-18 17:42:29 +00:00
{% endhint %}