hacktricks/macos-hardening/macos-security-and-privilege-escalation
2024-05-02 15:07:01 +00:00
..
mac-os-architecture GitBook: No commit message 2024-04-06 18:35:30 +00:00
macos-apps-inspecting-debugging-and-fuzzing Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-04-19 06:29:07 +00:00
macos-files-folders-and-binaries Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-04-29 10:23:48 +00:00
macos-proces-abuse Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-04-29 23:21:49 +00:00
macos-security-protections Translated ['binary-exploitation/rop-return-oriented-programing/ret2lib/ 2024-05-02 15:07:01 +00:00
macos-applefs.md Translated to Italian 2024-02-10 13:03:23 +00:00
macos-basic-objective-c.md Translated to Italian 2024-02-10 13:03:23 +00:00
macos-bypassing-firewalls.md Translated to Italian 2024-02-10 13:03:23 +00:00
macos-defensive-apps.md Translated to Italian 2024-02-10 13:03:23 +00:00
macos-dyld-hijacking-and-dyld_insert_libraries.md Translated to Italian 2024-02-10 13:03:23 +00:00
macos-file-extension-apps.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-04-24 23:48:25 +00:00
macos-gcd-grand-central-dispatch.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-04-29 23:21:49 +00:00
macos-privilege-escalation.md Translated to Italian 2024-02-10 13:03:23 +00:00
macos-protocols.md Translated to Italian 2024-02-10 13:03:23 +00:00
macos-users.md Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. 2024-04-18 04:00:32 +00:00
README.md Translated to Italian 2024-02-10 13:03:23 +00:00

Sicurezza e Privilege Escalation su macOS

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug bounty!

Hacking Insights
Interagisci con contenuti che approfondiscono l'emozione e le sfide dell'hacking

Notizie sull'hacking in tempo reale
Resta aggiornato con il mondo dell'hacking frenetico attraverso notizie e approfondimenti in tempo reale

Ultime novità
Rimani informato sul lancio delle nuove bug bounty e sugli aggiornamenti cruciali delle piattaforme

Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi stesso!

Base di macOS

Se non sei familiare con macOS, dovresti iniziare a imparare le basi di macOS:

  • File e permessi speciali di macOS:

{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}

  • Utenti comuni di macOS

{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}

  • AppleFS

{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}

  • L'architettura del kernel

{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}

  • Servizi e protocolli di rete comuni di macOS

{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}

MacOS MDM

Nelle aziende i sistemi macOS sono molto probabilmente gestiti con un MDM. Pertanto, dal punto di vista di un attaccante, è interessante sapere come funziona:

{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}

MacOS - Ispezione, Debugging e Fuzzing

{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}

Protezioni di sicurezza di macOS

{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}

Superficie di attacco

Permessi dei file

Se un processo in esecuzione come root scrive un file che può essere controllato da un utente, l'utente potrebbe sfruttarlo per aumentare i privilegi.
Ciò potrebbe verificarsi nelle seguenti situazioni:

  • Il file utilizzato è stato già creato da un utente (di proprietà dell'utente)
  • Il file utilizzato è scrivibile dall'utente a causa di un gruppo
  • Il file utilizzato si trova all'interno di una directory di proprietà dell'utente (l'utente potrebbe creare il file)
  • Il file utilizzato si trova all'interno di una directory di proprietà di root, ma l'utente ha accesso in scrittura su di essa a causa di un gruppo (l'utente potrebbe creare il file)

Essere in grado di creare un file che verrà utilizzato da root, consente a un utente di sfruttarne il contenuto o addirittura creare symlink/hardlink per puntarlo in un altro luogo.

Per questo tipo di vulnerabilità, non dimenticare di verificare gli installer .pkg vulnerabili:

{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}

Estensione del file e gestori di app per URL scheme

Le app strane registrate dalle estensioni dei file potrebbero essere sfruttate e diverse applicazioni possono essere registrate per aprire protocolli specifici

{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}

Privilege Escalation TCC / SIP di macOS

In macOS, le applicazioni e i binari possono avere autorizzazioni per accedere a cartelle o impostazioni che li rendono più privilegiati rispetto ad altri.

Pertanto, un attaccante che desidera compromettere con successo una macchina macOS dovrà aumentare i suoi privilegi TCC (o addirittura bypassare SIP, a seconda delle sue esigenze).

Questi privilegi vengono di solito concessi sotto forma di entitlements con cui l'applicazione è firmata, oppure l'applicazione potrebbe richiedere alcuni accessi e dopo che l'utente li ha approvati possono essere trovati nei database TCC. Un altro modo in cui un processo può ottenere questi privilegi è essere un figlio di un processo con quei privilegi, poiché di solito vengono ereditati.

Segui questi link per trovare diversi modi per aumentare i privilegi in TCC, per bypassare TCC e come in passato è stato bypassato SIP](macos-security-protections/macos-sip.md#sip-bypasses).

Privilege Escalation tradizionale di macOS

Naturalmente, dal punto di vista di un team di red team, dovresti essere interessato anche ad aumentare i privilegi a root. Controlla il seguente post per alcuni suggerimenti:

{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}

Riferimenti

Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug!

Insight sull'hacking
Interagisci con contenuti che approfondiscono l'emozione e le sfide dell'hacking

Notizie sull'hacking in tempo reale
Resta aggiornato con il mondo dell'hacking in rapido movimento attraverso notizie e approfondimenti in tempo reale

Ultime notizie
Rimani informato con i nuovi bug bounty in lancio e gli aggiornamenti cruciali della piattaforma

Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi stesso!

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: