7.1 KiB
Користувачі macOS
{% hint style="success" %}
Вивчайте та практикуйте хакінг AWS: Навчання HackTricks AWS Red Team Expert (ARTE)
Вивчайте та практикуйте хакінг GCP: Навчання HackTricks GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами на Twitter 🐦 @hacktricks_live.
- Поширюйте хакерські трюки, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
WhiteIntel
WhiteIntel - це пошуковик, який працює на темному вебі та пропонує безкоштовні функціональні можливості для перевірки того, чи були компанія або її клієнти компрометовані шкідливими програмами-викрадачами.
Основною метою WhiteIntel є боротьба з захопленням облікових записів та атаками вимагання викупу, що виникають внаслідок шкідливих програм, які викрадають інформацію.
Ви можете перевірити їх веб-сайт та спробувати їхній двигун безкоштовно за посиланням:
{% embed url="https://whiteintel.io" %}
Загальні користувачі
- Daemon: Користувач, зарезервований для системних служб. Імена облікових записів демонів за замовчуванням зазвичай починаються з "_":
_amavisd, _analyticsd, _appinstalld, _appleevents, _applepay, _appowner, _appserver, _appstore, _ard, _assetcache, _astris, _atsserver, _avbdeviced, _calendar, _captiveagent, _ces, _clamav, _cmiodalassistants, _coreaudiod, _coremediaiod, _coreml, _ctkd, _cvmsroot, _cvs, _cyrus, _datadetectors, _demod, _devdocs, _devicemgr, _diskimagesiod, _displaypolicyd, _distnote, _dovecot, _dovenull, _dpaudio, _driverkit, _eppc, _findmydevice, _fpsd, _ftp, _fud, _gamecontrollerd, _geod, _hidd, _iconservices, _installassistant, _installcoordinationd, _installer, _jabber, _kadmin_admin, _kadmin_changepw, _knowledgegraphd, _krb_anonymous, _krb_changepw, _krb_kadmin, _krb_kerberos, _krb_krbtgt, _krbfast, _krbtgt, _launchservicesd, _lda, _locationd, _logd, _lp, _mailman, _mbsetupuser, _mcxalr, _mdnsresponder, _mobileasset, _mysql, _nearbyd, _netbios, _netstatistics, _networkd, _nsurlsessiond, _nsurlstoraged, _oahd, _ondemand, _postfix, _postgres, _qtss, _reportmemoryexception, _rmd, _sandbox, _screensaver, _scsd, _securityagent, _softwareupdate, _spotlight, _sshd, _svn, _taskgated, _teamsserver, _timed, _timezone, _tokend, _trustd, _trustevaluationagent, _unknown, _update_sharing, _usbmuxd, _uucp, _warmd, _webauthserver, _windowserver, _www, _wwwproxy, _xserverdocs
- Guest: Обліковий запис для гостей з дуже обмеженими дозволами
{% code overflow="wrap" %}
state=("automaticTime" "afpGuestAccess" "filesystem" "guestAccount" "smbGuestAccess")
for i in "${state[@]}"; do sysadminctl -"${i}" status; done;
{% endcode %}
- Ніхто: Процеси виконуються з цим користувачем, коли потрібні мінімальні дозволи
- Root
Привілеї користувача
- Стандартний користувач: Найбільш базовий користувач. Цьому користувачеві потрібно отримати дозволи від адміністратора для встановлення програмного забезпечення або виконання інших складних завдань. Вони не можуть цього зробити самостійно.
- Адміністратор: Користувач, який в основному працює як стандартний користувач, але також має можливість виконувати дії root, такі як встановлення програмного забезпечення та інші адміністративні завдання. Усі користувачі, які належать до групи адміністраторів, отримують доступ до root через файл sudoers.
- Root: Root - це користувач, якому дозволено виконувати майже будь-яку дію (існують обмеження, накладені захистами, такими як Захист цілісності системи).
- Наприклад, root не зможе помістити файл всередину
/System
{% hint style="success" %}
Вивчайте та практикуйте взлом AWS:Навчання HackTricks AWS Red Team Expert (ARTE)
Вивчайте та практикуйте взлом GCP: Навчання HackTricks GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами на Twitter 🐦 @hacktricks_live.
- Поширюйте хакерські трюки, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв GitHub.