9.7 KiB
Sécurité macOS & Élévation de privilèges
{% hint style="success" %}
Apprenez et pratiquez le Hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le Hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Consultez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs aux HackTricks et HackTricks Cloud dépôts GitHub.
Rejoignez le serveur HackenProof Discord pour communiquer avec des hackers expérimentés et des chasseurs de bugs !
Aperçus du Hacking
Engagez-vous avec du contenu qui explore le frisson et les défis du hacking
Actualités de Hacking en Temps Réel
Restez à jour avec le monde du hacking en rapide évolution grâce à des nouvelles et des aperçus en temps réel
Dernières Annonces
Restez informé des nouvelles primes de bugs lancées et des mises à jour cruciales de la plateforme
Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs hackers dès aujourd'hui !
MacOS de Base
Si vous n'êtes pas familier avec macOS, vous devriez commencer à apprendre les bases de macOS :
- Fichiers et permissions spéciales macOS :
{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}
- Utilisateurs macOS courants
{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}
- AppleFS
{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}
- L'architecture du noyau
{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}
- Services et protocoles réseau macOS courants
{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}
- Open source macOS : https://opensource.apple.com/
- Pour télécharger un
tar.gz
, changez une URL telle que https://opensource.apple.com/source/dyld/ en https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz
MacOS MDM
Dans les entreprises, les systèmes macOS seront très probablement gérés avec un MDM. Par conséquent, du point de vue d'un attaquant, il est intéressant de savoir comment cela fonctionne :
{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}
MacOS - Inspection, Débogage et Fuzzing
{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}
Protections de Sécurité macOS
{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}
Surface d'Attaque
Permissions de Fichier
Si un processus s'exécutant en tant que root écrit un fichier qui peut être contrôlé par un utilisateur, l'utilisateur pourrait en abuser pour escalader les privilèges.
Cela pourrait se produire dans les situations suivantes :
- Le fichier utilisé a déjà été créé par un utilisateur (appartenant à l'utilisateur)
- Le fichier utilisé est modifiable par l'utilisateur en raison d'un groupe
- Le fichier utilisé se trouve dans un répertoire appartenant à l'utilisateur (l'utilisateur pourrait créer le fichier)
- Le fichier utilisé se trouve dans un répertoire appartenant à root mais l'utilisateur a un accès en écriture dessus en raison d'un groupe (l'utilisateur pourrait créer le fichier)
Être capable de créer un fichier qui va être utilisé par root, permet à un utilisateur de profiter de son contenu ou même de créer des symlinks/hardlinks pour le pointer vers un autre endroit.
Pour ce type de vulnérabilités, n'oubliez pas de vérifier les installateurs .pkg
vulnérables :
{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}
Gestion des Extensions de Fichier & des Schémas d'URL
Des applications étranges enregistrées par des extensions de fichier pourraient être abusées et différentes applications peuvent être enregistrées pour ouvrir des protocoles spécifiques
{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}
Élévation de Privilèges TCC / SIP macOS
Dans macOS, les applications et binaires peuvent avoir des permissions pour accéder à des dossiers ou des paramètres qui les rendent plus privilégiés que d'autres.
Par conséquent, un attaquant qui souhaite compromettre avec succès une machine macOS devra escalader ses privilèges TCC (ou même contourner le SIP, selon ses besoins).
Ces privilèges sont généralement accordés sous forme de droits avec lesquels l'application est signée, ou l'application peut demander certains accès et après que l'utilisateur les approuve, ils peuvent être trouvés dans les bases de données TCC. Une autre façon pour un processus d'obtenir ces privilèges est d'être un enfant d'un processus avec ces privilèges car ils sont généralement hérités.
Suivez ces liens pour trouver différentes façons d'escalader les privilèges dans TCC, pour contourner TCC et comment dans le passé le SIP a été contourné.
Élévation de Privilèges Traditionnelle macOS
Bien sûr, du point de vue des équipes rouges, vous devriez également être intéressé par l'escalade vers root. Consultez le post suivant pour quelques indices :
{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}
Conformité macOS
Références
- Réponse aux Incidents OS X : Scripting et Analyse
- https://taomm.org/vol1/analysis.html
- https://github.com/NicolasGrimonpont/Cheatsheet
- https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ
- https://www.youtube.com/watch?v=vMGiplQtjTY
Rejoignez le serveur HackenProof Discord pour communiquer avec des hackers expérimentés et des chasseurs de bugs !
Aperçus du Hacking
Engagez-vous avec du contenu qui explore le frisson et les défis du hacking
Actualités de Hacking en Temps Réel
Restez à jour avec le monde du hacking en rapide évolution grâce à des nouvelles et des aperçus en temps réel
Dernières Annonces
Restez informé des nouvelles primes de bugs lancées et des mises à jour cruciales de la plateforme
Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs hackers dès aujourd'hui !
{% hint style="success" %}
Apprenez et pratiquez le Hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le Hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Consultez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs aux HackTricks et HackTricks Cloud dépôts GitHub.