hacktricks/macos-hardening/macos-security-and-privilege-escalation
2024-02-07 04:39:38 +00:00
..
mac-os-architecture Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-01-10 07:09:16 +00:00
macos-apps-inspecting-debugging-and-fuzzing Translated ['generic-methodologies-and-resources/pentesting-wifi/README. 2024-02-02 13:02:04 +00:00
macos-files-folders-and-binaries Translated ['ctf-write-ups/challenge-0521.intigriti.io.md', 'ctf-write-u 2024-02-07 04:39:38 +00:00
macos-mdm Translated ['1911-pentesting-fox.md', 'README.md', 'ctf-write-ups/try-ha 2023-06-07 04:37:24 +00:00
macos-proces-abuse Translated ['ctf-write-ups/challenge-0521.intigriti.io.md', 'ctf-write-u 2024-02-07 04:39:38 +00:00
macos-security-protections Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-01-10 07:09:16 +00:00
macos-applefs.md Translated ['linux-hardening/bypass-bash-restrictions/bypass-fs-protecti 2023-12-31 00:07:27 +00:00
macos-basic-objective-c.md Translated ['linux-hardening/bypass-bash-restrictions/bypass-fs-protecti 2023-12-31 00:07:27 +00:00
macos-bypassing-firewalls.md Translated ['linux-hardening/bypass-bash-restrictions/bypass-fs-protecti 2023-12-31 00:07:27 +00:00
macos-defensive-apps.md Translated ['linux-hardening/bypass-bash-restrictions/bypass-fs-protecti 2023-12-31 00:07:27 +00:00
macos-dyld-hijacking-and-dyld_insert_libraries.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-01-04 11:50:55 +00:00
macos-file-extension-apps.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-01-04 11:50:55 +00:00
macos-gcd-grand-central-dispatch.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-01-04 11:50:55 +00:00
macos-privilege-escalation.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-01-04 11:50:55 +00:00
macos-protocols.md Translated ['exploiting/linux-exploiting-basic-esp/README.md', 'exploiti 2024-02-05 03:11:06 +00:00
macos-red-teaming.md Translated to Portuguese 2023-06-06 18:56:34 +00:00
macos-users.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-01-04 11:50:55 +00:00
README.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-01-04 11:50:55 +00:00

Segurança e Escalação de Privilégios no macOS

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Junte-se ao servidor do HackenProof Discord para se comunicar com hackers experientes e caçadores de bugs!

Insights de Hacking
Engaje-se com conteúdo que explora a emoção e os desafios do hacking

Notícias de Hacking em Tempo Real
Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e insights em tempo real

Últimos Anúncios
Fique informado sobre os mais novos programas de bug bounty e atualizações importantes da plataforma

Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje mesmo!

macOS Básico

Se você não está familiarizado com o macOS, deve começar aprendendo o básico do macOS:

  • Arquivos e permissões especiais do macOS:

{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}

  • Usuários comuns do macOS

{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}

  • AppleFS

{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}

  • A arquitetura do kernel

{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}

  • Serviços e protocolos de rede comuns do macOS

{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}

MDM do macOS

Em empresas, sistemas macOS provavelmente serão gerenciados com um MDM. Portanto, do ponto de vista de um atacante, é interessante saber como isso funciona:

{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}

macOS - Inspeção, Depuração e Fuzzing

{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}

Proteções de Segurança do macOS

{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}

Superfície de Ataque

Permissões de Arquivo

Se um processo rodando como root escreve um arquivo que pode ser controlado por um usuário, o usuário poderia abusar disso para escalar privilégios.
Isso pode ocorrer nas seguintes situações:

  • Arquivo já foi criado por um usuário (pertence ao usuário)
  • Arquivo é gravável pelo usuário por causa de um grupo
  • Arquivo está dentro de um diretório pertencente ao usuário (o usuário poderia criar o arquivo)
  • Arquivo está dentro de um diretório pertencente ao root, mas o usuário tem acesso de escrita sobre ele por causa de um grupo (o usuário poderia criar o arquivo)

Ser capaz de criar um arquivo que será usado pelo root, permite que um usuário tire vantagem do seu conteúdo ou até crie symlinks/hardlinks para apontá-lo para outro local.

Para esse tipo de vulnerabilidades, não esqueça de verificar instaladores .pkg vulneráveis:

{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}

Manipuladores de Extensão de Arquivo & Esquema de URL de Aplicativos

Aplicativos estranhos registrados por extensões de arquivo podem ser abusados e diferentes aplicativos podem ser registrados para abrir protocolos específicos

{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}

Escalação de Privilégios TCC / SIP no macOS

No macOS, aplicativos e binários podem ter permissões para acessar pastas ou configurações que os tornam mais privilegiados do que outros.

Portanto, um atacante que deseja comprometer com sucesso uma máquina macOS precisará escalar seus privilégios TCC (ou até burlar o SIP, dependendo de suas necessidades).

Esses privilégios geralmente são concedidos na forma de entitlements com os quais o aplicativo é assinado, ou o aplicativo pode ter solicitado alguns acessos e, após a aprovação do usuário, eles podem ser encontrados nos bancos de dados TCC. Outra maneira de um processo obter esses privilégios é sendo um filho de um processo com esses privilégios, pois geralmente são herdados.

Siga estes links para encontrar diferentes maneiras de escalar privilégios no TCC, para burlar o TCC e como no passado o SIP foi burlado.

Escalação de Privilégios Tradicional no macOS

Claro que, do ponto de vista de equipes de ataque, você também deve estar interessado em escalar para root. Confira o seguinte post para algumas dicas:

{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}

Referências

Junte-se ao servidor do HackenProof Discord para se comunicar com hackers experientes e caçadores de bugs!

Insights de Hacking
Engaje-se com conteúdo que explora a emoção e os desafios do hacking

Notícias de Hacking em Tempo Real
Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e insights em tempo real

Últimos Anúncios
Fique informado sobre os mais novos programas de bug bounty e atualizações importantes da plataforma

Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje mesmo!

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks: