.. | ||
mac-os-architecture | ||
macos-apps-inspecting-debugging-and-fuzzing | ||
macos-files-folders-and-binaries | ||
macos-proces-abuse | ||
macos-security-protections | ||
macos-applefs.md | ||
macos-basic-objective-c.md | ||
macos-bypassing-firewalls.md | ||
macos-defensive-apps.md | ||
macos-dyld-hijacking-and-dyld_insert_libraries.md | ||
macos-file-extension-apps.md | ||
macos-gcd-grand-central-dispatch.md | ||
macos-privilege-escalation.md | ||
macos-protocols.md | ||
macos-users.md | ||
README.md |
macOS Sicherheit & Privilege Escalation
{% hint style="success" %}
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories einreichen.
![](/Mirrors/hacktricks/media/commit/4bce27d838cd69058fc00c8ea70ce88b72bb2af8/.gitbook/assets/image%20%28380%29.png)
Treten Sie dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
Hacking-Einblicke
Beschäftigen Sie sich mit Inhalten, die sich mit dem Nervenkitzel und den Herausforderungen des Hackens befassen
Echtzeit-Hack-News
Bleiben Sie mit der schnelllebigen Hacking-Welt durch Echtzeit-Nachrichten und Einblicke auf dem Laufenden
Neueste Ankündigungen
Bleiben Sie über die neuesten Bug-Bounties und wichtige Plattformupdates informiert
Treten Sie uns bei Discord bei und beginnen Sie noch heute mit der Zusammenarbeit mit Top-Hackern!
Grundlagen MacOS
Wenn Sie mit macOS nicht vertraut sind, sollten Sie mit den Grundlagen von macOS beginnen:
- Besondere macOS-Dateien & Berechtigungen:
{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}
- Häufige macOS-Benutzer
{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}
- AppleFS
{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}
- Die Architektur des kernels
{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}
- Häufige macOS-Netzwerkdienste & Protokolle
{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}
- Opensource macOS: https://opensource.apple.com/
- Um eine
tar.gz
herunterzuladen, ändern Sie eine URL wie https://opensource.apple.com/source/dyld/ in https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz
MacOS MDM
In Unternehmen werden macOS-Systeme höchstwahrscheinlich mit einem MDM verwaltet. Daher ist es aus der Sicht eines Angreifers interessant zu wissen, wie das funktioniert:
{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}
MacOS - Inspektion, Debugging und Fuzzing
{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}
MacOS Sicherheitsschutz
{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}
Angriffsfläche
Dateiberechtigungen
Wenn ein als root ausgeführter Prozess eine Datei schreibt, die von einem Benutzer kontrolliert werden kann, könnte der Benutzer dies missbrauchen, um Berechtigungen zu eskalieren.
Dies könnte in folgenden Situationen auftreten:
- Die verwendete Datei wurde bereits von einem Benutzer erstellt (im Besitz des Benutzers)
- Die verwendete Datei ist aufgrund einer Gruppe vom Benutzer beschreibbar
- Die verwendete Datei befindet sich in einem Verzeichnis im Besitz des Benutzers (der Benutzer könnte die Datei erstellen)
- Die verwendete Datei befindet sich in einem Verzeichnis im Besitz von root, aber der Benutzer hat Schreibzugriff darauf aufgrund einer Gruppe (der Benutzer könnte die Datei erstellen)
Die Möglichkeit, eine Datei zu erstellen, die von root verwendet wird, ermöglicht es einem Benutzer, den Inhalt zu nutzen oder sogar Symlinks/Hardlinks zu erstellen, um sie an einen anderen Ort zu verweisen.
Vergessen Sie bei solchen Schwachstellen nicht, anfällige .pkg
-Installationsprogramme zu überprüfen:
{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}
Dateierweiterung & URL-Schema-App-Handler
Seltsame Apps, die durch Dateierweiterungen registriert sind, könnten missbraucht werden, und verschiedene Anwendungen können registriert werden, um bestimmte Protokolle zu öffnen
{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}
macOS TCC / SIP Privilege Escalation
In macOS können Anwendungen und Binärdateien Berechtigungen haben, auf Ordner oder Einstellungen zuzugreifen, die sie privilegierter machen als andere.
Daher muss ein Angreifer, der erfolgreich eine macOS-Maschine kompromittieren möchte, seine TCC-Berechtigungen eskalieren (oder sogar SIP umgehen, je nach Bedarf).
Diese Berechtigungen werden normalerweise in Form von Entitlements vergeben, mit denen die Anwendung signiert ist, oder die Anwendung könnte einige Zugriffe angefordert haben und nachdem der Benutzer sie genehmigt hat, können sie in den TCC-Datenbanken gefunden werden. Ein anderer Weg, wie ein Prozess diese Berechtigungen erhalten kann, besteht darin, ein Kind eines Prozesses mit diesen Berechtigungen zu sein, da sie normalerweise vererbt werden.
Folgen Sie diesen Links, um verschiedene Möglichkeiten zu finden, Berechtigungen in TCC zu eskalieren, um TCC zu umgehen](macos-security-protections/macos-tcc/macos-tcc-bypasses/) und wie in der Vergangenheit SIP umgangen wurde.
macOS Traditionelle Privilege Escalation
Natürlich sollten Sie als Red-Team auch daran interessiert sein, zu root zu eskalieren. Überprüfen Sie den folgenden Beitrag für einige Hinweise:
{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}
Referenzen
- OS X Incident Response: Scripting und Analyse
- https://taomm.org/vol1/analysis.html
- https://github.com/NicolasGrimonpont/Cheatsheet
- https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ
- https://www.youtube.com/watch?v=vMGiplQtjTY
![](/Mirrors/hacktricks/media/commit/4bce27d838cd69058fc00c8ea70ce88b72bb2af8/.gitbook/assets/image%20%28380%29.png)
Treten Sie dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
Hacking-Einblicke
Beschäftigen Sie sich mit Inhalten, die sich mit dem Nervenkitzel und den Herausforderungen des Hackens befassen
Echtzeit-Hack-News
Bleiben Sie mit der schnelllebigen Hacking-Welt durch Echtzeit-Nachrichten und Einblicke auf dem Laufenden
Neueste Ankündigungen
Bleiben Sie über die neuesten Bug-Bounties und wichtige Plattform-Updates informiert
Treten Sie uns bei Discord bei und beginnen Sie noch heute mit der Zusammenarbeit mit Top-Hackern!
{% hint style="success" %}
Lernen und üben Sie AWS-Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen und üben Sie GCP-Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegramm-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories einreichen.