8.6 KiB
macOS Güvenliği ve Ayrıcalık Yükseltme
htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmak için AWS hackleme öğrenin
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- Özel NFT'lerden oluşan koleksiyonumuz The PEASS Family'yi keşfedin
- Deneyimli hackerlar ve ödül avcılarıyla iletişim kurmak için HackenProof Discord sunucusuna katılın!
Hacking İçgörüleri
Hacking'in heyecanını ve zorluklarını ele alan içeriklerle etkileşime geçin
Gerçek Zamanlı Hack Haberleri
Hızlı tempolu hacking dünyasını gerçek zamanlı haberler ve içgörülerle takip edin
En Son Duyurular
Yeni ödül avları ve önemli platform güncellemeleri hakkında bilgi edinin
Bize katılın Discord ve bugün en iyi hackerlarla işbirliği yapmaya başlayın!
Temel MacOS
MacOS hakkında bilgi sahibi değilseniz, MacOS'un temellerini öğrenmeye başlamalısınız:
- Özel macOS dosyaları ve izinleri:
{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}
- Ortak macOS kullanıcıları
{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}
- AppleFS
{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}
- Çekirdeknin mimarisi
{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}
- Ortak macOS ağ hizmetleri ve protokolleri
{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}
- Açık kaynaklı macOS: https://opensource.apple.com/
- Bir
tar.gz
indirmek için, https://opensource.apple.com/source/dyld/ gibi bir URL'yi https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz şeklinde değiştirin
MacOS MDM
Şirketlerde macOS sistemleri genellikle bir MDM ile yönetilir. Bu nedenle, bir saldırganın bunun nasıl çalıştığını bilmesi ilginç olabilir:
{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}
MacOS - İnceleme, Hata Ayıklama ve Fuzzing
{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}
MacOS Güvenlik Korumaları
{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}
Saldırı Yüzeyi
Dosya İzinleri
Eğer root olarak çalışan bir işlem, bir kullanıcının kontrol edebileceği bir dosyaya yazarsa, kullanıcı bu durumu ayrıcalıkları yükseltmek için kullanabilir.
Bu durumlar aşağıdaki durumlarda meydana gelebilir:
- Kullanıcı tarafından zaten oluşturulmuş olan dosya (kullanıcıya ait)
- Kullanıcıya bir grup tarafından yazılabilir hale getirilen dosya
- Kullanıcının sahip olduğu bir dizin içinde kullanılan dosya (kullanıcı dosyayı oluşturabilir)
- Kullanıcının yazma erişimine sahip olduğu bir dizin içinde yer alan dosya (kullanıcı dosyayı oluşturabilir)
Root tarafından kullanılacak bir dosya oluşturabilmek, bir kullanıcının içeriğinden yararlanmasına veya hatta onu başka bir yere yönlendirmek için sembolik bağlantılar/sabit bağlantılar oluşturmasına olanak tanır.
Bu tür zafiyetler için savunmasız .pkg
yükleyicilerini kontrol etmeyi unutmayın:
{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}
Dosya Uzantısı ve URL şeması uygulama yöneticileri
Dosya uzantıları tarafından kaydedilen garip uygulamalar kötüye kullanılabilir ve farklı uygulamalar belirli protokolleri açmak için kaydedilebilir
{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}
macOS TCC / SIP Ayrıcalık Yükseltme
MacOS'ta uygulamaların ve ikili dosyaların diğerlerinden daha ayrıcalıklı olmalarını sağlayan klasörlere veya ayarlara erişim izinleri olabilir.
Bu nedenle, bir macOS makinesini başarılı bir şekilde ele geçirmek isteyen bir saldırganın, TCC ayrıcalıklarını yükseltmesi (veya ihtiyacına bağlı olarak SIP'yi atlaması) gerekecektir.
Bu ayrıcalıklar genellikle uygulamanın imzalandığı yetkilendirmeler veya uygulamanın bazı erişimleri talep etmesi ve kullanıcının bunları onayladıktan sonra TCC veritabanlarında bulunabilmesi şeklinde verilir. Bir işlem, bu ayrıcalıkları genellikle miras aldığı için, bu ayrıcalıklara sahip bir sürecin çocuğu olarak bu ayrıcalıkları elde edebilir.
Aşağıdaki bağlantıları takip ederek TCC'de ayrıcalıkları yükseltmek, TCC'yi atlamak ve geçmişte SIP'in nasıl atlatıldığı hakkında farklı yöntemlere ulaşabilirsiniz.
macOS Geleneksel Ayrıcalık Yükseltme
Tabii ki, bir kırmızı takımın perspektifinden root ayrıcalıklarına yükseltme konusunda da ilgilenmelisiniz. İpuçları için aşağıdaki gönderiyi kontrol edin:
{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}
Referanslar
- OS X Olay Yanıtı: Betikleme ve Analiz
- https://taomm.org/vol1/analysis.html
- https://github.com/NicolasGrimonpont/Cheatsheet
- https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ
- https://www.youtube.com/watch?v=vMGiplQtjTY
Deneyimli hackerlar ve ödül avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!
Hacking İçgörüleri
Hacking'in heyecanına ve zorluklarına dalmış içeriklerle etkileşim kurun
Gerçek Zamanlı Hack Haberleri
Hızlı tempolu hacking dünyasını gerçek zamanlı haberler ve içgörülerle takip edin
En Son Duyurular
Yeni ödül avları başlatma ve önemli platform güncellemeleri hakkında bilgi edinin
Bize Discord katılın ve bugün en iyi hackerlarla işbirliği yapmaya başlayın!
Sıfırdan kahraman olmak için AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- Özel NFT'lerimizden oluşan koleksiyonumuz The PEASS Family'yi keşfedin
- 💬 Discord grubuna veya telegram grubuna katılın veya bizi Twitter 🐦 @carlospolopm'da takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.