hacktricks/macos-hardening/macos-security-and-privilege-escalation
2024-11-19 12:25:18 +00:00
..
mac-os-architecture Translated ['generic-methodologies-and-resources/python/bypass-python-sa 2024-10-01 14:40:33 +00:00
macos-apps-inspecting-debugging-and-fuzzing Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-09-25 23:57:30 +00:00
macos-files-folders-and-binaries Translated ['macos-hardening/macos-auto-start-locations.md', 'macos-hard 2024-09-21 18:26:25 +00:00
macos-proces-abuse Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-09-02 14:07:48 +00:00
macos-security-protections Translated ['README.md', 'binary-exploitation/format-strings/README.md', 2024-11-19 11:59:04 +00:00
macos-applefs.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:51:22 +00:00
macos-basic-objective-c.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:51:22 +00:00
macos-bypassing-firewalls.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:33:27 +00:00
macos-defensive-apps.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:51:22 +00:00
macos-dyld-hijacking-and-dyld_insert_libraries.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:51:22 +00:00
macos-file-extension-apps.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:33:27 +00:00
macos-gcd-grand-central-dispatch.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:33:27 +00:00
macos-privilege-escalation.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:51:22 +00:00
macos-protocols.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:51:22 +00:00
macos-users.md Translated ['macos-hardening/macos-auto-start-locations.md', 'macos-hard 2024-09-21 18:26:25 +00:00
README.md Translated ['README.md', 'generic-methodologies-and-resources/pentesting 2024-11-19 12:25:18 +00:00

macOS 安全与权限提升

{% hint style="success" %} 学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks
{% endhint %}

加入 HackenProof Discord 服务器,与经验丰富的黑客和漏洞赏金猎人交流!

黑客见解
参与深入探讨黑客的刺激与挑战的内容

实时黑客新闻
通过实时新闻和见解,保持对快速变化的黑客世界的了解

最新公告
了解最新的漏洞赏金计划和重要平台更新

今天就加入我们,和顶尖黑客一起合作! Discord

基础 MacOS

如果你对 macOS 不熟悉,应该开始学习 macOS 的基础知识:

  • 特殊的 macOS 文件与权限:

{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}

  • 常见的 macOS 用户

{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}

  • AppleFS

{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}

  • 内核架构

{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}

  • 常见的 macOS 网络服务与协议

{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}

MacOS MDM

在公司中,macOS 系统很可能会被 MDM 管理。因此,从攻击者的角度来看,了解 其工作原理 是很有趣的:

{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}

MacOS - 检查、调试和模糊测试

{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}

MacOS 安全保护

{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}

攻击面

文件权限

如果 以 root 身份运行的进程写入 一个可以被用户控制的文件,用户可能会利用这一点来 提升权限
这可能发生在以下情况下:

  • 使用的文件已经由用户创建(由用户拥有)
  • 使用的文件因组而可被用户写入
  • 使用的文件位于用户拥有的目录中(用户可以创建该文件)
  • 使用的文件位于 root 拥有的目录中,但用户因组而具有写入权限(用户可以创建该文件)

能够 创建一个将被 root 使用的文件,允许用户 利用其内容,甚至创建 符号链接/硬链接 指向另一个位置。

对于这类漏洞,不要忘记 检查易受攻击的 .pkg 安装程序

{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}

文件扩展名与 URL 方案应用程序处理程序

通过文件扩展名注册的奇怪应用程序可能会被滥用,不同的应用程序可以注册以打开特定协议

{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}

macOS TCC / SIP 权限提升

在 macOS 中,应用程序和二进制文件可以拥有 访问文件夹或设置的权限,使其比其他应用程序更具特权。

因此,想要成功攻陷 macOS 机器的攻击者需要 提升其 TCC 权限(甚至 绕过 SIP,具体取决于其需求)。

这些权限通常以 应用程序签名的权利 形式授予,或者应用程序可能请求某些访问权限,经过 用户批准后,它们可以在 TCC 数据库 中找到。进程获得这些权限的另一种方式是成为具有这些 权限 的进程的 子进程,因为它们通常是 继承的

请访问这些链接以找到不同的 在 TCC 中提升权限绕过 TCC 和过去 如何绕过 SIP

macOS 传统权限提升

当然,从红队的角度来看,你也应该对提升到 root 感兴趣。查看以下帖子以获取一些提示:

{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}

macOS 合规性

参考文献

加入 HackenProof Discord 服务器,与经验丰富的黑客和漏洞赏金猎人交流!

黑客见解
参与深入探讨黑客的刺激与挑战的内容

实时黑客新闻
通过实时新闻和见解,保持对快速变化的黑客世界的了解

最新公告
了解最新的漏洞赏金计划和重要平台更新

今天就加入我们,和顶尖黑客一起合作! Discord

{% hint style="success" %} 学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks
{% endhint %}