hacktricks/macos-hardening/macos-security-and-privilege-escalation
2024-11-19 12:35:12 +00:00
..
mac-os-architecture Translated ['generic-methodologies-and-resources/python/bypass-python-sa 2024-10-01 14:41:07 +00:00
macos-apps-inspecting-debugging-and-fuzzing Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-09-25 23:57:39 +00:00
macos-files-folders-and-binaries Translated ['macos-hardening/macos-auto-start-locations.md', 'macos-hard 2024-09-21 18:25:15 +00:00
macos-proces-abuse Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-09-02 14:07:58 +00:00
macos-security-protections Translated ['README.md', 'binary-exploitation/format-strings/README.md', 2024-11-19 12:02:09 +00:00
macos-applefs.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:54:19 +00:00
macos-basic-objective-c.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:54:19 +00:00
macos-bypassing-firewalls.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:42:02 +00:00
macos-defensive-apps.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:54:19 +00:00
macos-dyld-hijacking-and-dyld_insert_libraries.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:54:19 +00:00
macos-file-extension-apps.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:42:02 +00:00
macos-gcd-grand-central-dispatch.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:42:02 +00:00
macos-privilege-escalation.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:54:19 +00:00
macos-protocols.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:54:19 +00:00
macos-users.md Translated ['macos-hardening/macos-auto-start-locations.md', 'macos-hard 2024-09-21 18:25:15 +00:00
README.md Translated ['README.md', 'generic-methodologies-and-resources/pentesting 2024-11-19 12:35:12 +00:00

macOS Sekuriteit & Privilege Escalering

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}

Sluit aan by HackenProof Discord bediener om te kommunikeer met ervare hackers en bug bounty jagters!

Hacking Inligting
Betrek met inhoud wat die opwinding en uitdagings van hacking ondersoek

Regte-Tyd Hack Nuus
Bly op hoogte van die vinnig bewegende hacking wêreld deur regte-tyd nuus en insigte

Laaste Aankondigings
Bly ingelig oor die nuutste bug bounties wat bekendgestel word en belangrike platform opdaterings

Sluit aan by ons op Discord en begin vandag saamwerk met top hackers!

Basiese MacOS

As jy nie bekend is met macOS nie, moet jy begin om die basiese beginsels van macOS te leer:

  • Spesiale macOS lêers & toestemmings:

{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}

  • Algemene macOS gebruikers

{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}

  • AppleFS

{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}

  • Die argitektuur van die kernel

{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}

  • Algemene macOS netwerk dienste & protokolle

{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}

MacOS MDM

In maatskappye macOS stelsels gaan hoogs waarskynlik bestuur word met 'n MDM. Daarom is dit vanuit die perspektief van 'n aanvaller interessant om te weet hoe dit werk:

{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}

MacOS - Inspekteer, Debugeer en Fuzz

{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}

MacOS Sekuriteit Beskermings

{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}

Aanvaloppervlak

Lêer Toestemmings

As 'n proses wat as root loop 'n lêer skryf wat deur 'n gebruiker beheer kan word, kan die gebruiker dit misbruik om privileges te verhoog.
Dit kan in die volgende situasies gebeur:

  • Lêer wat gebruik is, is reeds deur 'n gebruiker geskep (besit deur die gebruiker)
  • Lêer wat gebruik is, is skryfbaar deur die gebruiker as gevolg van 'n groep
  • Lêer wat gebruik is, is binne 'n gids besit deur die gebruiker (die gebruiker kan die lêer skep)
  • Lêer wat gebruik is, is binne 'n gids besit deur root, maar die gebruiker het skryftoegang daaroor as gevolg van 'n groep (die gebruiker kan die lêer skep)

In staat wees om 'n lêer te skep wat gaan wees gebruik deur root, laat 'n gebruiker toe om voordeel te trek uit sy inhoud of selfs symlinks/hardlinks te skep om dit na 'n ander plek te wys.

Vir hierdie soort kwesbaarhede, moenie vergeet om kwesbare .pkg installers te kontroleer nie:

{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}

Lêer Uitbreiding & URL skema app hanteerders

Vreemde apps geregistreer deur lêer uitbreidings kan misbruik word en verskillende toepassings kan geregistreer word om spesifieke protokolle te open

{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}

macOS TCC / SIP Privilege Escalation

In macOS toepassings en binaries kan toestemmings hê om toegang te verkry tot gidsen of instellings wat hulle meer bevoorregte maak as ander.

Daarom, 'n aanvaller wat 'n macOS masjien suksesvol wil kompromitteer, sal moet sy TCC privileges verhoog (of selfs SIP omseil, afhangende van sy behoeftes).

Hierdie privileges word gewoonlik gegee in die vorm van entitlements waarmee die toepassing onderteken is, of die toepassing mag sekere toegang versoek het en nadat die gebruiker dit goedgekeur het, kan dit in die TCC databasisse gevind word. 'n Ander manier waarop 'n proses hierdie privileges kan verkry, is deur 'n kind van 'n proses met daardie privileges te wees, aangesien dit gewoonlik geërf word.

Volg hierdie skakels om verskillende maniere te vind om privileges in TCC te verhoog, om TCC te omseil en hoe in die verlede SIP omseil is.

macOS Tradisionele Privilege Escalation

Natuurlik, vanuit 'n rooi span perspektief, moet jy ook belangstel om na root te verhoog. Kyk na die volgende pos vir 'n paar wenke:

{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}

macOS Nakoming

Verwysings

Sluit aan by HackenProof Discord bediener om te kommunikeer met ervare hackers en bug bounty jagters!

Hacking Inligting
Betrek met inhoud wat die opwinding en uitdagings van hacking ondersoek

Regte-Tyd Hack Nuus
Bly op hoogte van die vinnig bewegende hacking wêreld deur regte-tyd nuus en insigte

Laaste Aankondigings
Bly ingelig oor die nuutste bug bounties wat bekendgestel word en belangrike platform opdaterings

Sluit aan by ons op Discord en begin vandag saamwerk met top hackers!

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}