.. | ||
mac-os-architecture | ||
macos-apps-inspecting-debugging-and-fuzzing | ||
macos-files-folders-and-binaries | ||
macos-proces-abuse | ||
macos-security-protections | ||
macos-applefs.md | ||
macos-basic-objective-c.md | ||
macos-bypassing-firewalls.md | ||
macos-defensive-apps.md | ||
macos-dyld-hijacking-and-dyld_insert_libraries.md | ||
macos-file-extension-apps.md | ||
macos-gcd-grand-central-dispatch.md | ||
macos-privilege-escalation.md | ||
macos-protocols.md | ||
macos-users.md | ||
README.md |
Sicurezza e Privilege Escalation su macOS
Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di esclusive NFT
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR a HackTricks e HackTricks Cloud github repos.
Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug bounty!
Hacking Insights
Interagisci con contenuti che approfondiscono l'emozione e le sfide dell'hacking
Notizie sull'hacking in tempo reale
Resta aggiornato con il mondo dell'hacking frenetico attraverso notizie e approfondimenti in tempo reale
Ultime novità
Rimani informato sul lancio delle nuove bug bounty e sugli aggiornamenti cruciali delle piattaforme
Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi stesso!
Base di macOS
Se non sei familiare con macOS, dovresti iniziare a imparare le basi di macOS:
- File e permessi speciali di macOS:
{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}
- Utenti comuni di macOS
{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}
- AppleFS
{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}
- L'architettura del kernel
{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}
- Servizi e protocolli di rete comuni di macOS
{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}
- macOS Open Source: https://opensource.apple.com/
- Per scaricare un
tar.gz
cambia un URL come https://opensource.apple.com/source/dyld/ in https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz
MacOS MDM
Nelle aziende i sistemi macOS sono molto probabilmente gestiti con un MDM. Pertanto, dal punto di vista di un attaccante, è interessante sapere come funziona:
{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}
MacOS - Ispezione, Debugging e Fuzzing
{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}
Protezioni di sicurezza di macOS
{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}
Superficie di attacco
Permessi dei file
Se un processo in esecuzione come root scrive un file che può essere controllato da un utente, l'utente potrebbe sfruttarlo per aumentare i privilegi.
Ciò potrebbe verificarsi nelle seguenti situazioni:
- Il file utilizzato è stato già creato da un utente (di proprietà dell'utente)
- Il file utilizzato è scrivibile dall'utente a causa di un gruppo
- Il file utilizzato si trova all'interno di una directory di proprietà dell'utente (l'utente potrebbe creare il file)
- Il file utilizzato si trova all'interno di una directory di proprietà di root, ma l'utente ha accesso in scrittura su di essa a causa di un gruppo (l'utente potrebbe creare il file)
Essere in grado di creare un file che verrà utilizzato da root, consente a un utente di sfruttarne il contenuto o addirittura creare symlink/hardlink per puntarlo in un altro luogo.
Per questo tipo di vulnerabilità, non dimenticare di verificare gli installer .pkg
vulnerabili:
{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}
Estensione del file e gestori di app per URL scheme
Le app strane registrate dalle estensioni dei file potrebbero essere sfruttate e diverse applicazioni possono essere registrate per aprire protocolli specifici
{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}
Privilege Escalation TCC / SIP di macOS
In macOS, le applicazioni e i binari possono avere autorizzazioni per accedere a cartelle o impostazioni che li rendono più privilegiati rispetto ad altri.
Pertanto, un attaccante che desidera compromettere con successo una macchina macOS dovrà aumentare i suoi privilegi TCC (o addirittura bypassare SIP, a seconda delle sue esigenze).
Questi privilegi vengono di solito concessi sotto forma di entitlements con cui l'applicazione è firmata, oppure l'applicazione potrebbe richiedere alcuni accessi e dopo che l'utente li ha approvati possono essere trovati nei database TCC. Un altro modo in cui un processo può ottenere questi privilegi è essere un figlio di un processo con quei privilegi, poiché di solito vengono ereditati.
Segui questi link per trovare diversi modi per aumentare i privilegi in TCC, per bypassare TCC e come in passato è stato bypassato SIP](macos-security-protections/macos-sip.md#sip-bypasses).
Privilege Escalation tradizionale di macOS
Naturalmente, dal punto di vista di un team di red team, dovresti essere interessato anche ad aumentare i privilegi a root. Controlla il seguente post per alcuni suggerimenti:
{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}
Riferimenti
- OS X Incident Response: Scripting and Analysis
- https://taomm.org/vol1/analysis.html
- https://github.com/NicolasGrimonpont/Cheatsheet
- https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ
- https://www.youtube.com/watch?v=vMGiplQtjTY
Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug!
Insight sull'hacking
Interagisci con contenuti che approfondiscono l'emozione e le sfide dell'hacking
Notizie sull'hacking in tempo reale
Resta aggiornato con il mondo dell'hacking in rapido movimento attraverso notizie e approfondimenti in tempo reale
Ultime notizie
Rimani informato con i nuovi bug bounty in lancio e gli aggiornamenti cruciali della piattaforma
Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi stesso!
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai repository github di HackTricks e HackTricks Cloud.