hacktricks/macos-hardening/macos-security-and-privilege-escalation
2024-07-19 05:21:00 +00:00
..
mac-os-architecture Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:52:07 +00:00
macos-apps-inspecting-debugging-and-fuzzing Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:52:07 +00:00
macos-files-folders-and-binaries Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:50:31 +00:00
macos-proces-abuse Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 05:21:00 +00:00
macos-security-protections Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 05:21:00 +00:00
macos-applefs.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:52:07 +00:00
macos-basic-objective-c.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:52:07 +00:00
macos-bypassing-firewalls.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:50:31 +00:00
macos-defensive-apps.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:52:07 +00:00
macos-dyld-hijacking-and-dyld_insert_libraries.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:52:07 +00:00
macos-file-extension-apps.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:50:31 +00:00
macos-gcd-grand-central-dispatch.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:50:31 +00:00
macos-privilege-escalation.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:52:07 +00:00
macos-protocols.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:52:07 +00:00
macos-users.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:50:31 +00:00
README.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:50:31 +00:00

macOS 보안 및 권한 상승

{% hint style="success" %} AWS 해킹 학습 및 실습:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 학습 및 실습: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원
{% endhint %}

HackenProof Discord 서버에 가입하여 경험 많은 해커 및 버그 바운티 헌터들과 소통하세요!

해킹 통찰력
해킹의 즐거움과 도전에 대해 탐구하는 콘텐츠와 상호작용하세요

실시간 해킹 뉴스
빠르게 변화하는 해킹 세계의 실시간 뉴스와 통찰력을 유지하세요

최신 공지
출시되는 최신 버그 바운티 및 중요한 플랫폼 업데이트에 대해 알아두세요

Discord에 참여하여 최고의 해커들과 협업을 시작하세요!

기본 MacOS

만약 macOS에 익숙하지 않다면, macOS의 기본을 배우는 것부터 시작해야 합니다:

  • 특수 macOS 파일 및 권한:

{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}

  • 일반 macOS 사용자

{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}

  • AppleFS

{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}

  • 커널의 아키텍처

{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}

  • 일반 macOS 네트워크 서비스 및 프로토콜

{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}

MacOS MDM

회사에서는 macOS 시스템이 MDM으로 관리될 가능성이 매우 높습니다. 따라서 공격자의 관점에서는 그 작동 방식을 알아야 합니다:

{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}

MacOS - 검사, 디버깅 및 퍼징

{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}

MacOS 보안 보호

{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}

공격 표면

파일 권한

루트로 실행 중인 프로세스가 사용자가 제어할 수 있는 파일을 작성하면 사용자가 이를 악용하여 권한 상승을 할 수 있습니다.
다음 상황에서 발생할 수 있습니다:

  • 사용자가 이미 생성한 파일을 사용했을 때 (사용자 소유)
  • 사용자가 그룹으로 인해 쓰기 가능한 파일을 사용했을 때
  • 사용자가 소유한 디렉토리 안에 있는 파일을 사용했을 때 (사용자가 파일을 생성할 수 있음)
  • 루트가 소유한 디렉토리 안에 있는 파일을 사용했을 때 사용자가 쓰기 권한을 가지고 있음 (사용자가 파일을 생성할 수 있음)

루트가 사용할 파일을 만들 수 있다면, 사용자는 해당 내용을 이용하거나 심지어 심볼릭 링크/하드 링크를 만들어 다른 위치로 연결할 수 있습니다.

이러한 취약점을 확인할 때 취약한 .pkg 설치 프로그램을 확인하는 것을 잊지 마세요:

{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}

파일 확장자 및 URL 스킴 앱 핸들러

파일 확장자로 등록된 이상한 앱은 악용될 수 있으며 다른 애플리케이션이 특정 프로토콜을 열도록 등록될 수 있습니다.

{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}

macOS TCC / SIP 권한 상승

macOS에서 응용 프로그램 및 이진 파일은 다른 것보다 더 권한이 있는 폴더나 설정에 액세스할 수 있습니다.

따라서 macOS 시스템을 성공적으로 침해하려는 공격자는 macOS 기계의 TCC 권한을 상승해야 할 것입니다 (또는 그의 필요에 따라 SIP 우회해야 할 수도 있습니다).

이러한 권한은 일반적으로 응용 프로그램이 사인된 권한 또는 응용 프로그램이 일부 액세스를 요청하고 사용자가 승인한 후 TCC 데이터베이스에서 찾을 수 있습니다. 프로세스가 이러한 권한을 얻는 또 다른 방법은 일반적으로 상속되는 프로세스의 자식이기 때문에 해당 권한을 가진 프로세스입니다.

다음 링크를 따라가서 TCC에서 권한 상승하는 다양한 방법, TCC 우회 및 과거에 SIP가 우회된 방법을 찾아보세요.

macOS 전통적인 권한 상승

물론 레드팀의 관점에서는 루트로 상승하는 것에도 관심을 가져야 합니다. 몇 가지 힌트를 위해 다음 게시물을 확인하세요:

{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}

참고 자료

HackenProof Discord 서버에 가입하여 경험 많은 해커 및 버그 바운티 헌터들과 소통하세요!

해킹 통찰
해킹의 즐거움과 도전에 대해 탐구하는 콘텐츠에 참여하세요

실시간 해킹 뉴스
실시간 뉴스와 통찰을 통해 빠르게 변화하는 해킹 세계를 파악하세요

최신 공지
출시되는 최신 버그 바운티 및 중요한 플랫폼 업데이트에 대해 알아두세요

Discord에서 최고의 해커들과 협업을 시작하세요!

{% hint style="success" %} AWS 해킹 학습 및 실습:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 학습 및 실습: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원
{% endhint %}