hacktricks/macos-hardening/macos-security-and-privilege-escalation
2024-04-29 23:21:53 +00:00
..
mac-os-architecture Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 00:09:03 +00:00
macos-apps-inspecting-debugging-and-fuzzing Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-04-19 06:29:44 +00:00
macos-files-folders-and-binaries Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-04-29 10:24:36 +00:00
macos-proces-abuse Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-04-29 23:21:53 +00:00
macos-security-protections Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-04-24 23:49:04 +00:00
macos-applefs.md Translated to Polish 2024-02-11 01:46:25 +00:00
macos-basic-objective-c.md Translated to Polish 2024-02-11 01:46:25 +00:00
macos-bypassing-firewalls.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 00:09:03 +00:00
macos-defensive-apps.md Translated to Polish 2024-02-11 01:46:25 +00:00
macos-dyld-hijacking-and-dyld_insert_libraries.md Translated to Polish 2024-02-11 01:46:25 +00:00
macos-file-extension-apps.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-04-24 23:49:04 +00:00
macos-gcd-grand-central-dispatch.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-04-29 23:21:53 +00:00
macos-privilege-escalation.md Translated to Polish 2024-02-11 01:46:25 +00:00
macos-protocols.md Translated to Polish 2024-02-11 01:46:25 +00:00
macos-users.md Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. 2024-04-18 04:06:23 +00:00
README.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 00:09:03 +00:00

Bezpieczeństwo i Eskalacja Uprawnień w macOS

Zacznij naukę hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami nagród za błędy!

Spojrzenie na Hakowanie
Zajmij się treściami, które zagłębiają się w emocje i wyzwania hakowania

Aktualności z Hakowania na Żywo
Bądź na bieżąco z szybkim tempem świata hakowania dzięki aktualnościom i spojrzeniom na żywo

Najnowsze Ogłoszenia
Bądź na bieżąco z najnowszymi programami nagród za błędy i istotnymi aktualizacjami platform

Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!

Podstawy macOS

Jeśli nie znasz systemu macOS, powinieneś zacząć od nauki podstaw macOS:

  • Specjalne pliki i uprawnienia macOS:

{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}

  • Typowi użytkownicy macOS

{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}

  • AppleFS

{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}

  • Architektura jądra

{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}

  • Typowe usługi i protokoły sieciowe macOS

{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}

MDM w macOS

W firmach systemy macOS są prawdopodobnie zarządzane za pomocą MDM. Dlatego z perspektywy atakującego ważne jest poznanie jak to działa:

{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}

macOS - Inspekcja, Debugowanie i Fuzzing

{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}

Zabezpieczenia macOS

{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}

Powierzchnia Ataku

Uprawnienia Plików

Jeśli proces działający jako root zapisuje plik, który może być kontrolowany przez użytkownika, użytkownik może wykorzystać to do eskalacji uprawnień.
Może to wystąpić w następujących sytuacjach:

  • Plik, który został użyty, został już utworzony przez użytkownika (należy do użytkownika)
  • Plik, który został użyty, jest zapisywalny przez użytkownika z powodu grupy
  • Plik, który został użyty, znajduje się w katalogu należącym do użytkownika (użytkownik mógł utworzyć plik)
  • Plik, który został użyty, znajduje się w katalogu należącym do roota, ale użytkownik ma do niego dostęp zapisu z powodu grupy (użytkownik mógł utworzyć plik)

Mając możliwość utworzenia pliku, który będzie używany przez roota, użytkownik może skorzystać z jego zawartości lub nawet utworzyć symlinki/hardlinki, aby wskazywać go w inne miejsce.

Dla tego rodzaju podatności nie zapomnij sprawdzić podatnych instalatorów .pkg:

{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}

Rozszerzenie Pliku i Obsługa Aplikacji przez schematy URL

Dziwne aplikacje zarejestrowane przez rozszerzenia plików mogą być wykorzystane, a różne aplikacje mogą być zarejestrowane do otwierania określonych protokołów

{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}

Eskalacja Uprawnień TCC / SIP w macOS

W macOS aplikacje i binaria mogą mieć uprawnienia do dostępu do folderów lub ustawień, które czynią je bardziej uprzywilejowane niż inne.

Dlatego atakujący, który chce skutecznie skompromitować maszynę z macOS, będzie musiał eskalować swoje uprawnienia TCC (lub nawet obejść SIP, w zależności od swoich potrzeb).

Te uprawnienia zazwyczaj są udzielane w postaci uprawnień, z którymi aplikacja jest podpisana, lub aplikacja może poprosić o pewne dostępy, a po zatwierdzeniu ich przez użytkownika mogą być one znalezione w bazach danych TCC. Inny sposób, w jaki proces może uzyskać te uprawnienia, to być dzieckiem procesu z tymi uprawnieniami, ponieważ zazwyczaj są one dziedziczone.

Przejdź pod te linki, aby znaleźć różne sposoby na eskalację uprawnień w TCC, na obejście TCC oraz jak w przeszłości SIP został obejścia.

Tradycyjna Eskalacja Uprawnień w macOS

Oczywiście z perspektywy zespołów czerwonych powinieneś być również zainteresowany eskalacją do roota. Sprawdź poniższy post, aby uzyskać kilka wskazówek:

{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}

Odnośniki

Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami błędów!

Spojrzenie na Hacking
Zanurz się w treściach, które zgłębiają emocje i wyzwania związane z hakerstwem

Aktualności z Hackingu na Żywo
Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnościom i spojrzeniom na żywo

Najnowsze Ogłoszenia
Bądź na bieżąco z najnowszymi programami bug bounty i istotnymi aktualizacjami platform

Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: