hacktricks/macos-hardening/macos-security-and-privilege-escalation
2023-12-29 14:31:25 +00:00
..
mac-os-architecture Translated ['README.md', 'backdoors/salseo.md', 'forensics/basic-forensi 2023-12-16 14:31:06 +00:00
macos-apps-inspecting-debugging-and-fuzzing Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-10-15 10:01:01 +00:00
macos-files-folders-and-binaries Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-10-09 11:51:23 +00:00
macos-mdm Translated ['1911-pentesting-fox.md', 'README.md', 'ctf-write-ups/try-ha 2023-06-07 04:36:55 +00:00
macos-proces-abuse Translated ['macos-hardening/macos-auto-start-locations.md', 'macos-hard 2023-12-29 14:31:25 +00:00
macos-security-protections Translated ['macos-hardening/macos-auto-start-locations.md', 'macos-hard 2023-12-29 14:31:25 +00:00
macos-applefs.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2023-09-11 00:05:26 +00:00
macos-basic-objective-c.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-09-11 15:54:27 +00:00
macos-bypassing-firewalls.md Translated ['forensics/basic-forensic-methodology/specific-software-file 2023-07-14 14:05:47 +00:00
macos-defensive-apps.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-10-11 22:05:51 +00:00
macos-dyld-hijacking-and-dyld_insert_libraries.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-09-19 23:04:58 +00:00
macos-file-extension-apps.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2023-06-10 11:14:12 +00:00
macos-gcd-grand-central-dispatch.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-10-10 18:01:14 +00:00
macos-privilege-escalation.md Translated ['forensics/basic-forensic-methodology/specific-software-file 2023-12-26 02:09:27 +00:00
macos-protocols.md Translated ['macos-hardening/macos-red-teaming/README.md', 'macos-harden 2023-06-17 14:44:28 +00:00
macos-red-teaming.md f 2023-06-05 20:30:03 +02:00
macos-users.md f 2023-06-05 20:30:03 +02:00
README.md Translated ['linux-hardening/privilege-escalation/README.md', 'macos-har 2023-12-20 02:30:42 +00:00

Seguridad y Escalada de Privilegios en macOS

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Únete al servidor de HackenProof Discord para comunicarte con hackers experimentados y cazadores de recompensas por errores.

Perspectivas de Hacking
Participa en contenido que explora la emoción y los desafíos del hacking.

Noticias de Hacking en Tiempo Real
Mantente actualizado con el mundo del hacking a través de noticias e información en tiempo real.

Últimos Anuncios
Mantente informado sobre los últimos lanzamientos de recompensas por errores y actualizaciones importantes de plataformas.

Únete a nosotros en Discord y comienza a colaborar con los mejores hackers hoy mismo.

Conceptos Básicos de MacOS

Si no estás familiarizado con macOS, debes comenzar aprendiendo los conceptos básicos de macOS:

  • Archivos y permisos especiales de macOS:

{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}

  • Usuarios comunes de macOS

{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}

  • AppleFS

{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}

  • La arquitectura del kernel

{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}

  • Servicios y protocolos de red comunes de macOS

{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}

MacOS MDM

En las empresas, los sistemas macOS probablemente estén gestionados con un MDM. Por lo tanto, desde la perspectiva de un atacante, es interesante saber cómo funciona:

{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}

MacOS - Inspección, Depuración y Fuzzing

{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}

Protecciones de Seguridad en MacOS

{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}

Superficie de Ataque

Permisos de Archivos

Si un proceso que se ejecuta como root escribe un archivo que puede ser controlado por un usuario, el usuario podría aprovechar esto para elevar privilegios.
Esto podría ocurrir en las siguientes situaciones:

  • El archivo utilizado ya fue creado por un usuario (propiedad del usuario).
  • El archivo utilizado es escribible por el usuario debido a un grupo.
  • El archivo utilizado está dentro de un directorio propiedad del usuario (el usuario podría crear el archivo).
  • El archivo utilizado está dentro de un directorio propiedad de root, pero el usuario tiene acceso de escritura sobre él debido a un grupo (el usuario podría crear el archivo).

Poder crear un archivo que va a ser utilizado por root, permite a un usuario aprovechar su contenido o incluso crear enlaces simbólicos/hardlinks para apuntarlo a otro lugar.

Para este tipo de vulnerabilidades, no olvides verificar los instaladores .pkg vulnerables:

{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}

Manejadores de aplicaciones de extensiones de archivos y esquemas de URL

Las aplicaciones extrañas registradas por extensiones de archivos pueden ser abusadas y diferentes aplicaciones pueden registrarse para abrir protocolos específicos.

{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}

Escalada de privilegios TCC / SIP en macOS

En macOS, las aplicaciones y binarios pueden tener permisos para acceder a carpetas o configuraciones que los hacen más privilegiados que otros.

Por lo tanto, un atacante que desee comprometer con éxito una máquina macOS deberá elevar sus privilegios de TCC (o incluso burlar SIP, dependiendo de sus necesidades).

Estos privilegios generalmente se otorgan en forma de derechos con los que la aplicación está firmada, o la aplicación puede solicitar algunos accesos y después de que el usuario los apruebe, se pueden encontrar en las bases de datos de TCC. Otra forma en que un proceso puede obtener estos privilegios es siendo un hijo de un proceso con esos privilegios, ya que generalmente se heredan.

Siga estos enlaces para encontrar diferentes formas de elevar privilegios en TCC, para burlar TCC y cómo en el pasado se ha burlado SIP](macos-security-protections/macos-sip.md#sip-bypasses).

Escalada de privilegios tradicional en macOS

Por supuesto, desde la perspectiva de los equipos de seguridad, también debería estar interesado en elevarse a root. Consulte la siguiente publicación para obtener algunas pistas:

{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}

Referencias

Únete al servidor de HackenProof Discord para comunicarte con hackers experimentados y cazadores de recompensas por errores.

Hacking Insights
Participa en contenido que profundiza en la emoción y los desafíos del hacking.

Noticias de Hacking en Tiempo Real
Mantente actualizado con el mundo del hacking a través de noticias e información en tiempo real.

Últimos Anuncios
Mantente informado sobre los nuevos programas de recompensas por errores que se lanzan y las actualizaciones importantes de las plataformas.

Únete a nosotros en Discord y comienza a colaborar con los mejores hackers hoy mismo.

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥