12 KiB
macOSのセキュリティと特権エスカレーション
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを見つけてください。独占的なNFTのコレクションです。
- 公式のPEASS&HackTricksのグッズを手に入れましょう。
- 💬 Discordグループまたはtelegramグループに参加するか、Twitterでフォローしてください🐦@carlospolopm。
- ハッキングのトリックを共有するには、PRを hacktricks repo と hacktricks-cloud repo に提出してください。
HackenProof Discord サーバーに参加して、経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取りましょう!
ハッキングの洞察
ハッキングのスリルと課題に深く入り込むコンテンツに参加しましょう
リアルタイムのハックニュース
リアルタイムのニュースと洞察を通じて、ハッキングの世界を最新の状態に保ちましょう
最新の発表
最新のバグバウンティの開始や重要なプラットフォームの更新情報について、常に情報を得ましょう
Discordに参加して、トップハッカーとの協力を始めましょう!
基本的なMacOS
MacOSに慣れていない場合は、MacOSの基本を学ぶことから始めるべきです:
- 特殊なMacOSのファイルと権限:
{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}
- 一般的なMacOSのユーザー
{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}
- AppleFS
{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}
- カーネルのアーキテクチャ
{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}
- 一般的なMacOSのネットワークサービスとプロトコル
{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}
- オープンソースのMacOS: https://opensource.apple.com/
tar.gz
をダウンロードするには、https://opensource.apple.com/source/dyld/のようなURLをhttps://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gzのように変更します。
MacOS MDM
企業では、macOSシステムはおそらくMDMで管理されることが多いです。したがって、攻撃者の観点からは、それがどのように機能するかを知ることが興味深いです:
{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}
MacOS - 検査、デバッグ、およびFuzzing
{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}
MacOSのセキュリティ保護
{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}
攻撃対象
ファイルの権限
rootとして実行されているプロセスがユーザーによって制御可能なファイルを書き込む場合、ユーザーはこれを悪用して特権をエスカレーションすることができます。
これは次の状況で発生する可能性があります:
- 使用されるファイルはすでにユーザーによって作成されています(ユーザーが所有しています)
- 使用されるファイルはグループによって書き込み可能になっています
- 使用されるファイルはユーザーが所有するディレクトリ内にあります(ユーザーはファイルを作成できます)
- 使用されるファイルはrootが所有するディレクトリ内にありますが、ユーザーはグループによる書き込みアクセス権を持っています(ユーザーはファイルを作成できます)
rootが使用するファイルを作成できるようになると、ユーザーはその内容を利用したり、別の場所を指すためにシンボリックリンク/ハードリンクを作成したりすることができます。
このような脆弱性をチェックする際には、脆弱な.pkg
インストーラーを確認することを忘れないでください:
{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}
ファイル拡張子とURLスキームアプリハンドラ
ファイル拡張子によって登録された奇妙なアプリは悪用される可能性があり、異なるアプリケーションが特定のプロトコルを開くために登録されることがあります。
{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}
macOS TCC / SIP特権エスカレーション
macOSでは、アプリケーションやバイナリにはアクセス権限があり、他のものよりも特権を持つことができます。
したがって、macOSマシンを成功裏に侵害するためには、攻撃者は自身のTCC特権をエスカレーションする必要があります(または、必要に応じてSIPをバイパスする必要があります)。
これらの特権は、通常、アプリケーションが署名されたエンタイトルメントの形で与えられるか、アプリケーションがいくつかのアクセスを要求し、ユーザーが承認した後、TCCデータベースに見つけることができます。プロセスがこれらの特権を取得する別の方法は、それらの特権を持つプロセスの子プロセスであることです。
これらのリンクをたどって、TCCで特権をエスカレーションする方法、TCCをバイパスする方法、そして過去にSIPがバイパスされた方法を見つけてください。
macOS伝統的な特権エスカレーション
もちろん、レッドチームの観点からは、ルートへのエスカレーションにも関心を持つべきです。いくつかのヒントについては、次の投稿をチェックしてください:
{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}
参考文献
- OS X Incident Response: Scripting and Analysis
- https://taomm.org/vol1/analysis.html
- https://github.com/NicolasGrimonpont/Cheatsheet
- https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ
- https://www.youtube.com/watch?v=vMGiplQtjTY
HackenProof Discord サーバーに参加して、経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取りましょう!
ハッキングの洞察
ハッキングのスリルと課題に深く入り込むコンテンツに参加しましょう
リアルタイムのハックニュース
リアルタイムのニュースと洞察を通じて、ハッキングの世界を最新の状態に保ちましょう
最新のお知らせ
最新のバグバウンティの開始や重要なプラットフォームの更新情報を把握しましょう
Discord に参加して、今日からトップハッカーと協力しましょう!
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Family、私たちの独占的なNFTのコレクションを発見してください
- 公式のPEASS&HackTricksグッズを手に入れましょう
- 💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦@carlospolopmをフォローしてください。
- ハッキングのトリックを共有するには、hacktricks repo と hacktricks-cloud repo にPRを提出してください。