hacktricks/macos-hardening/macos-security-and-privilege-escalation
2023-12-29 14:33:37 +00:00
..
mac-os-architecture Translated ['README.md', 'backdoors/salseo.md', 'forensics/basic-forensi 2023-12-16 14:33:49 +00:00
macos-apps-inspecting-debugging-and-fuzzing Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-10-15 10:01:21 +00:00
macos-files-folders-and-binaries Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-10-09 11:53:41 +00:00
macos-mdm Translated to French 2023-06-03 13:10:46 +00:00
macos-proces-abuse Translated ['macos-hardening/macos-auto-start-locations.md', 'macos-hard 2023-12-29 14:33:37 +00:00
macos-security-protections Translated ['macos-hardening/macos-auto-start-locations.md', 'macos-hard 2023-12-29 14:33:37 +00:00
macos-applefs.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2023-09-11 00:05:21 +00:00
macos-basic-objective-c.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-09-11 15:55:30 +00:00
macos-bypassing-firewalls.md Translated ['forensics/basic-forensic-methodology/specific-software-file 2023-07-14 14:06:11 +00:00
macos-defensive-apps.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-10-11 22:05:47 +00:00
macos-dyld-hijacking-and-dyld_insert_libraries.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-09-19 23:06:01 +00:00
macos-file-extension-apps.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2023-06-10 11:19:32 +00:00
macos-gcd-grand-central-dispatch.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-10-10 18:01:23 +00:00
macos-privilege-escalation.md Translated ['forensics/basic-forensic-methodology/specific-software-file 2023-12-26 02:10:49 +00:00
macos-protocols.md Translated ['macos-hardening/macos-red-teaming/README.md', 'macos-harden 2023-06-17 14:46:09 +00:00
macos-red-teaming.md Translated to French 2023-06-03 13:10:46 +00:00
macos-users.md Translated to French 2023-06-03 13:10:46 +00:00
README.md Translated ['linux-hardening/privilege-escalation/README.md', 'macos-har 2023-12-20 02:32:09 +00:00

Sécurité et élévation des privilèges sur macOS

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Rejoignez le serveur HackenProof Discord pour communiquer avec des hackers expérimentés et des chasseurs de primes !

Perspectives de piratage
Engagez-vous avec du contenu qui explore les sensations et les défis du piratage

Actualités de piratage en temps réel
Restez à jour avec le monde du piratage rapide grâce aux actualités et aux informations en temps réel

Dernières annonces
Restez informé des dernières primes de bugs lancées et des mises à jour cruciales de la plateforme

Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs hackers dès aujourd'hui !

Base de MacOS

Si vous n'êtes pas familier avec macOS, vous devriez commencer par apprendre les bases de macOS :

  • Fichiers et permissions spéciaux de macOS :

{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}

  • Utilisateurs courants de macOS

{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}

  • AppleFS

{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}

  • Architecture du noyau

{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}

  • Services et protocoles réseau courants de macOS

{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}

MacOS MDM

Dans les entreprises, les systèmes macOS sont très probablement gérés avec un MDM. Par conséquent, du point de vue d'un attaquant, il est intéressant de savoir comment cela fonctionne :

{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}

MacOS - Inspection, débogage et fuzzing

{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}

Protections de sécurité de MacOS

{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}

Surface d'attaque

Permissions de fichier

Si un processus s'exécutant en tant que root écrit un fichier qui peut être contrôlé par un utilisateur, l'utilisateur pourrait en abuser pour escalader les privilèges.
Cela peut se produire dans les situations suivantes :

  • Le fichier utilisé a déjà été créé par un utilisateur (appartenant à l'utilisateur)
  • Le fichier utilisé est accessible en écriture par l'utilisateur en raison d'un groupe
  • Le fichier utilisé se trouve dans un répertoire appartenant à l'utilisateur (l'utilisateur peut créer le fichier)
  • Le fichier utilisé se trouve dans un répertoire appartenant à root, mais l'utilisateur a un accès en écriture dessus en raison d'un groupe (l'utilisateur peut créer le fichier)

Pouvoir créer un fichier qui va être utilisé par root, permet à un utilisateur de profiter de son contenu ou même de créer des liens symboliques/hardlinks pour le pointer vers un autre endroit.

Pour ce type de vulnérabilités, n'oubliez pas de vérifier les installateurs .pkg vulnérables :

{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}

Gestionnaires d'applications pour les extensions de fichiers et les URL

Des applications étranges enregistrées par des extensions de fichiers peuvent être utilisées de manière abusive et différentes applications peuvent être enregistrées pour ouvrir des protocoles spécifiques.

{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}

Privilèges TCC / SIP d'escalade de privilèges macOS

Dans macOS, les applications et les binaires peuvent avoir des autorisations pour accéder à des dossiers ou des paramètres qui les rendent plus privilégiés que d'autres.

Par conséquent, un attaquant qui souhaite compromettre avec succès une machine macOS devra escalader ses privilèges TCC (ou même contourner SIP, selon ses besoins).

Ces privilèges sont généralement accordés sous la forme de droits avec lesquels l'application est signée, ou l'application peut demander certains accès et après que l'utilisateur les a approuvés, ils peuvent être trouvés dans les bases de données TCC. Une autre façon pour un processus d'obtenir ces privilèges est d'être un enfant d'un processus avec ces privilèges, car ils sont généralement hérités.

Suivez ces liens pour découvrir différentes façons d'escalader les privilèges dans TCC (macos-security-protections/macos-tcc/#tcc-privesc-and-bypasses), de contourner TCC (macos-security-protections/macos-tcc/macos-tcc-bypasses/) et comment dans le passé SIP a été contourné (macos-security-protections/macos-sip.md#sip-bypasses).

Escalade de privilèges traditionnelle macOS

Bien sûr, du point de vue des équipes rouges, vous devriez également être intéressé par l'escalade vers le compte root. Consultez le billet suivant pour quelques indices :

{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}

Références

Rejoignez le serveur HackenProof Discord pour communiquer avec des hackers expérimentés et des chasseurs de primes en sécurité !

Perspectives de piratage
Engagez-vous avec du contenu qui explore les sensations et les défis du piratage

Actualités de piratage en temps réel
Restez à jour avec le monde du piratage rapide grâce aux actualités et aux informations en temps réel

Dernières annonces
Restez informé des dernières primes de bugs lancées et des mises à jour cruciales de la plateforme

Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs hackers dès aujourd'hui !

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥