.. | ||
mac-os-architecture | ||
macos-apps-inspecting-debugging-and-fuzzing | ||
macos-files-folders-and-binaries | ||
macos-proces-abuse | ||
macos-security-protections | ||
macos-applefs.md | ||
macos-basic-objective-c.md | ||
macos-bypassing-firewalls.md | ||
macos-defensive-apps.md | ||
macos-dyld-hijacking-and-dyld_insert_libraries.md | ||
macos-file-extension-apps.md | ||
macos-gcd-grand-central-dispatch.md | ||
macos-privilege-escalation.md | ||
macos-protocols.md | ||
macos-users.md | ||
README.md |
macOSセキュリティ&特権昇格
htARTE(HackTricks AWS Red Team Expert)を通じて、ゼロからヒーローまでAWSハッキングを学ぶ
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したい場合やHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS&HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTコレクションを見る
- Discordグループに参加する💬(https://discord.gg/hRep4RUj7f)またはTelegramグループに参加するか、Twitter🐦で**@carlospolopm**(https://twitter.com/hacktricks_live)をフォローする。
- HackTricks(https://github.com/carlospolop/hacktricks)とHackTricks CloudのGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取るためにHackenProof Discordサーバーに参加しましょう!
ハッキングの洞察
ハッキングのスリルとチャレンジに深く入り込むコンテンツに参加する
リアルタイムハックニュース
リアルタイムのニュースと洞察を通じて、ハッキングの世界を最新の状態に保つ
最新の発表
最新のバグバウンティの開始や重要なプラットフォームのアップデートに関する情報を入手する
Discordに参加して、今日からトップハッカーと協力を始めましょう!
基本的なMacOS
MacOSに慣れていない場合は、MacOSの基本を学ぶことから始めるべきです:
- 特別なMacOS ファイル&権限:
{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}
- 一般的なMacOS ユーザー
{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}
- AppleFS
{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}
- カーネルの アーキテクチャ
{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}
- 一般的なMacOS ネットワークサービス&プロトコル
{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}
- オープンソースMacOS: https://opensource.apple.com/
tar.gz
をダウンロードするには、https://opensource.apple.com/source/dyld/のようなURLをhttps://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gzに変更します。
MacOS MDM
企業では、macOSシステムはおそらくMDMで管理される可能性が高いです。したがって、攻撃者の視点からは、それがどのように機能するかを知ることが重要です:
{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}
MacOS - 検査、デバッグ、およびFuzzing
{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}
MacOSセキュリティ保護
{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}
攻撃対象
ファイル権限
rootとして実行されているプロセスがユーザーによって制御可能なファイルに書き込む場合、ユーザーはこれを悪用して特権を昇格する可能性があります。
これは次の状況で発生する可能性があります:
- 使用されたファイルはすでにユーザーによって作成されていた(ユーザー所有)
- 使用されたファイルはグループによって書き込み可能である
- 使用されたファイルがユーザー所有のディレクトリ内にある(ユーザーがファイルを作成できる)
- 使用されたファイルがroot所有のディレクトリ内にありますが、ユーザーがグループによる書き込みアクセス権を持っているため(ユーザーがファイルを作成できる)
rootが使用するファイルを作成できるようになると、ユーザーはその内容を利用したり、別の場所を指すシンボリックリンク/ハードリンクを作成したりすることができます。
この種の脆弱性をチェックする際には、脆弱な.pkg
インストーラーを忘れずにチェックしてください:
{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}
ファイル拡張子&URLスキームアプリハンドラ
ファイル拡張子によって登録された奇妙なアプリケーションは悪用され、異なるアプリケーションが特定のプロトコルを開くように登録される可能性があります
{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}
macOS TCC / SIP特権昇格
macOSでは、アプリケーションやバイナリには他のものよりも特権の高いフォルダや設定にアクセスするための権限が与えられることがあります。
したがって、macOSマシンを成功裏に侵害したい攻撃者は、TCC特権を昇格する必要があります(または、彼のニーズに応じてSIPをバイパスする必要があります)。
これらの特権は、アプリケーションが署名されている権限として与えられることが一般的であり、アプリケーションがいくつかのアクセスを要求し、ユーザーがそれらを承認した後、それらはTCCデータベースで見つけることができます。プロセスがこれらの特権を取得する別の方法は、それらが通常継承されるため、それらの特権を持つプロセスの子プロセスであることです。
これらのリンクに従って、TCCで特権を昇格するさまざまな方法、TCCをバイパスする方法、過去にSIPがバイパスされた方法を見つけてください。
macOS従来の特権昇格
もちろん、レッドチームの視点からは、rootに昇格することにも興味を持つべきです。いくつかのヒントについては、次の投稿をチェックしてください:
{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}
参考文献
- OS X Incident Response: Scripting and Analysis
- https://taomm.org/vol1/analysis.html
- https://github.com/NicolasGrimonpont/Cheatsheet
- https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ
- https://www.youtube.com/watch?v=vMGiplQtjTY
HackenProof Discord サーバーに参加して、経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取りましょう!
ハッキングの洞察
ハッキングのスリルとチャレンジに深く入り込むコンテンツに参加しましょう
リアルタイムハックニュース
リアルタイムのニュースと洞察を通じて、ハッキングの世界を追いかけましょう
最新の発表
最新のバグバウンティの開始や重要なプラットフォームのアップデートについて情報を得ましょう
Discord に参加して、今日からトップハッカーと協力しましょう!
ゼロからヒーローまでのAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricks をサポートする他の方法:
- HackTricks で企業を宣伝したい または HackTricks をPDFでダウンロードしたい 場合は SUBSCRIPTION PLANS をチェックしてください!
- 公式PEASS&HackTricksスウォッグを手に入れる
- The PEASS Family を発見し、独占的な NFTs のコレクションを見つける
- 💬 Discord グループ または telegram グループ に参加するか、Twitter 🐦 @carlospolopm をフォローする
- ハッキングトリックを共有するために、 HackTricks と HackTricks Cloud のGitHubリポジトリにPRを提出する