hacktricks/macos-hardening/macos-security-and-privilege-escalation
2024-01-04 11:46:15 +00:00
..
mac-os-architecture Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-01-04 11:46:15 +00:00
macos-apps-inspecting-debugging-and-fuzzing Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-01-04 11:46:15 +00:00
macos-files-folders-and-binaries Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-01-04 11:46:15 +00:00
macos-proces-abuse Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-01-04 11:46:15 +00:00
macos-security-protections Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-01-04 10:33:02 +00:00
macos-applefs.md Translated ['linux-hardening/bypass-bash-restrictions/bypass-fs-protecti 2023-12-31 00:18:07 +00:00
macos-basic-objective-c.md Translated ['linux-hardening/bypass-bash-restrictions/bypass-fs-protecti 2023-12-31 00:18:07 +00:00
macos-bypassing-firewalls.md Translated ['linux-hardening/bypass-bash-restrictions/bypass-fs-protecti 2023-12-31 00:18:07 +00:00
macos-defensive-apps.md Translated ['linux-hardening/bypass-bash-restrictions/bypass-fs-protecti 2023-12-31 00:18:07 +00:00
macos-dyld-hijacking-and-dyld_insert_libraries.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-01-04 11:46:15 +00:00
macos-file-extension-apps.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-01-04 11:46:15 +00:00
macos-gcd-grand-central-dispatch.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-01-04 11:46:15 +00:00
macos-privilege-escalation.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-01-04 11:46:15 +00:00
macos-protocols.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-01-04 11:46:15 +00:00
macos-users.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-01-04 11:46:15 +00:00
README.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-01-04 11:46:15 +00:00

macOS 安全性与权限提升

从零开始学习 AWS 黑客技术,成为 htARTE (HackTricks AWS 红队专家)

支持 HackTricks 的其他方式:

加入 HackenProof Discord 服务器,与经验丰富的黑客和漏洞赏金猎人交流!

黑客洞察
参与深入探讨黑客技术的刺激和挑战的内容

实时黑客新闻
通过实时新闻和洞察,跟上快节奏的黑客世界

最新公告
通过最新的漏洞赏金发布和关键平台更新,保持信息的更新

加入我们的 Discord 并立即开始与顶尖黑客合作!

基础 MacOS

如果您不熟悉 macOS您应该开始学习 macOS 的基础知识:

  • 特殊的 macOS 文件和权限:

{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}

  • 常见的 macOS 用户

{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}

  • AppleFS

{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}

  • 内核的架构

{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}

  • 常见的 macOS 网络服务和协议

{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}

MacOS MDM

在公司中,macOS 系统很可能会通过 MDM 进行管理。因此,从攻击者的角度来看,了解它是如何工作的是有趣的:

{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}

MacOS - 检查、调试和模糊测试

{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}

MacOS 安全防护

{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}

攻击面

文件权限

如果以 root 身份运行的进程写入了用户可以控制的文件,用户可能会滥用这一点来提升权限
这可能发生在以下情况:

  • 文件已由用户创建(由用户拥有)
  • 文件因为组而可由用户写入
  • 文件位于用户拥有的目录中(用户可以创建文件)
  • 文件位于 root 拥有但用户因为组有写入权限的目录中(用户可以创建文件)

能够创建将要被 root 使用的文件,允许用户利用其内容,甚至创建符号链接/硬链接指向其他位置。

对于这类漏洞,不要忘记检查易受攻击的 .pkg 安装程序

{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}

文件扩展名和 URL 方案应用程序处理程序

可能会滥用由文件扩展名注册的奇怪应用程序,不同的应用程序可以注册以打开特定协议

{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}

macOS TCC / SIP 权限提升

在 macOS 中,应用程序和二进制文件可以拥有权限来访问使它们比其他文件更具特权的文件夹或设置。

因此,想要成功攻破 macOS 机器的攻击者将需要提升其 TCC 权限(或者甚至绕过 SIP,取决于他的需求)。

这些权限通常以应用程序签名的权限形式给出,或者应用程序可能请求了一些访问权限,并在用户批准后可以在TCC 数据库中找到。进程获取这些权限的另一种方式是作为具有这些权限进程的子进程,因为它们通常是继承的

请关注以下链接,找到不同的方法来在 TCC 中提升权限绕过 TCC,以及过去如何绕过 SIP

macOS 传统权限提升

当然,从红队的角度来看,您也应该对提升到 root 权限感兴趣。查看以下帖子以获取一些提示:

{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}

参考资料

加入 HackenProof Discord 服务器,与经验丰富的黑客和漏洞赏金猎人交流!

黑客洞察
参与深入探讨黑客技术的刺激和挑战的内容

实时黑客新闻
通过实时新闻和洞察,跟上快节奏的黑客世界

最新公告
通过最新的漏洞赏金发布和关键平台更新,保持信息的更新

加入我们的 Discord 并立即开始与顶尖黑客合作!

从零开始学习 AWS 黑客技术,成为 htARTE (HackTricks AWS 红队专家)

支持 HackTricks 的其他方式: