hacktricks/macos-hardening/macos-security-and-privilege-escalation
2024-04-07 23:00:39 +00:00
..
mac-os-architecture Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 03:13:19 +00:00
macos-apps-inspecting-debugging-and-fuzzing Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 03:13:19 +00:00
macos-files-folders-and-binaries Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 03:13:19 +00:00
macos-proces-abuse Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 03:13:19 +00:00
macos-security-protections Translated ['binary-exploitation/rop-return-oriented-programing/ret2lib/ 2024-04-07 23:00:39 +00:00
macos-applefs.md Translated to Turkish 2024-02-10 18:14:16 +00:00
macos-basic-objective-c.md Translated to Turkish 2024-02-10 18:14:16 +00:00
macos-bypassing-firewalls.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 03:13:19 +00:00
macos-defensive-apps.md Translated to Turkish 2024-02-10 18:14:16 +00:00
macos-dyld-hijacking-and-dyld_insert_libraries.md Translated to Turkish 2024-02-10 18:14:16 +00:00
macos-file-extension-apps.md Translated to Turkish 2024-02-10 18:14:16 +00:00
macos-gcd-grand-central-dispatch.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 03:13:19 +00:00
macos-privilege-escalation.md Translated to Turkish 2024-02-10 18:14:16 +00:00
macos-protocols.md Translated to Turkish 2024-02-10 18:14:16 +00:00
macos-users.md Translated to Turkish 2024-02-10 18:14:16 +00:00
README.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 03:13:19 +00:00

macOS Güvenliği ve Ayrıcalık Yükseltme

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmaya kadar AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'i desteklemenin diğer yolları:

Deneyimli hackerlar ve ödül avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!

Hacking İçgörüleri
Hacking'in heyecanını ve zorluklarını inceleyen içeriklerle etkileşime girin

Gerçek Zamanlı Hack Haberleri
Hızlı tempolu hacking dünyasında gerçek zamanlı haberler ve içgörülerle güncel kalın

En Son Duyurular
Yeni ödül avı başlatmaları ve önemli platform güncellemeleri hakkında bilgilenin

Bize katılın Discord ve bugün en iyi hackerlarla işbirliğine başlayın!

Temel MacOS

MacOS'u tanımıyorsanız, MacOS'un temellerini öğrenmeye başlamalısınız:

  • Özel macOS dosyaları ve izinleri:

{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}

  • Ortak macOS kullanıcıları

{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}

  • AppleFS

{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}

  • Çekirdeğin mimari yapısı

{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}

  • Ortak macOS ağ hizmetleri ve protokolleri

{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}

MacOS MDM

Şirketlerde macOS sistemlerinin büyük olasılıkla bir MDM ile yönetileceği düşünülmektedir. Bu nedenle, bir saldırganın bakış açısından bu nasıl çalışır'ı bilmek ilginç olabilir:

{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}

MacOS - İnceleme, Hata Ayıklama ve Fuzzing

{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}

MacOS Güvenlik Korumaları

{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}

Saldırı Yüzeyi

Dosya İzinleri

Eğer kök olarak çalışan bir işlem bir kullanıcı tarafından kontrol edilebilen bir dosyaya yazarsa, kullanıcı bu durumu ayrıcalıkları yükseltmek için kötüye kullanabilir.
Bu durumlar şunlardan kaynaklanabilir:

  • Kullanılan dosya zaten bir kullanıcı tarafından oluşturulmuştu (kullanıcıya aitti)
  • Kullanılan dosya bir grup tarafından yazılabilir durumdaysa
  • Kullanılan dosya kullanıcının sahip olduğu bir dizinin içindeyse (kullanıcı dosyayı oluşturabilir)
  • Kullanılan dosya kök tarafından sahip olunan bir dizinin içindeyse ancak kullanıcının yazma erişimi varsa (kullanıcı dosyayı oluşturabilir)

Kök tarafından kullanılacak bir dosya oluşturabilmek, bir kullanıcının bu dosyanın içeriğinden yararlanmasına veya hatta bu dosyayı başka bir yere işaret eden semboller/simge bağlantıları oluşturmasına olanak tanır.

Bu tür zafiyetler için savunmasız .pkg yükleyicilerini kontrol etmeyi unutmayın:

{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}

Dosya Uzantısı ve URL şema uygulama yönlendiricileri

Dosya uzantılarına kayıtlı garip uygulamalar kötüye kullanılabilir ve farklı uygulamalar belirli protokolleri açmak için kaydedilebilir

{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}

macOS TCC / SIP Ayrıcalık Yükseltme

MacOS'ta uygulamalar ve ikili dosyalar daha ayrıcalıklı hale getiren klasörleri veya ayarları erişmek için izinlere sahip olabilir.

Bu nedenle, bir macOS makinesini başarılı bir şekilde ele geçirmek isteyen bir saldırganın TCC ayrıcalıklarını yükseltmesi gerekecektir (veya ihtiyaçlarına bağlı olarak SIP'yi atlaması gerekebilir).

Bu ayrıcalıklar genellikle uygulamanın imzalandığı yetkilendirmeler şeklinde verilir veya uygulama bazı erişimler isteyebilir ve kullanıcı onayladıktan sonra bu erişimler TCC veritabanlarında bulunabilir. Bir işlemin bu ayrıcalıkları elde etmesinin başka bir yolu da, bu ayrıcalıklara sahip bir işlemin çocuğu olmasıdır, çünkü genellikle bu ayrıcalıklar miras alınır.

TCC'de ayrıcalıkları yükseltmek, TCC'yi atlamak ve geçmişte SIP'in nasıl atlatıldığını öğrenmek için bu bağlantıları takip edin.

macOS Geleneksel Ayrıcalık Yükseltme

Tabii ki, bir kırmızı takımın bakış açısından kök ayrıcalıklarına yükselmesi de ilginizi çekebilir. Bazı ipuçları için aşağıdaki yazıya göz atın:

{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}

Referanslar

HackenProof Discord sunucusuna katılın ve deneyimli hackerlar ve ödül avcıları ile iletişim kurun!

Hacking İçgörüleri
Hacking'in heyecanını ve zorluklarını inceleyen içeriklerle etkileşime geçin

Gerçek Zamanlı Hack Haberleri
Hızlı tempolu hacking dünyasını gerçek zamanlı haberler ve içgörülerle takip edin

En Son Duyurular
Yeni ödül avcılıklarının başlatılmasını ve önemli platform güncellemelerini takip edin

Discord üzerinde bize katılın ve bugün en iyi hackerlarla işbirliğine başlayın!

Sıfırdan kahraman olacak şekilde AWS hacklemeyi öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'ı desteklemenin diğer yolları: