hacktricks/macos-hardening/macos-security-and-privilege-escalation
2024-02-10 18:14:16 +00:00
..
mac-os-architecture Translated to Turkish 2024-02-10 18:14:16 +00:00
macos-apps-inspecting-debugging-and-fuzzing Translated to Turkish 2024-02-10 18:14:16 +00:00
macos-files-folders-and-binaries Translated to Turkish 2024-02-10 18:14:16 +00:00
macos-proces-abuse Translated to Turkish 2024-02-10 18:14:16 +00:00
macos-security-protections Translated to Turkish 2024-02-10 18:14:16 +00:00
macos-applefs.md Translated to Turkish 2024-02-10 18:14:16 +00:00
macos-basic-objective-c.md Translated to Turkish 2024-02-10 18:14:16 +00:00
macos-bypassing-firewalls.md Translated to Turkish 2024-02-10 18:14:16 +00:00
macos-defensive-apps.md Translated to Turkish 2024-02-10 18:14:16 +00:00
macos-dyld-hijacking-and-dyld_insert_libraries.md Translated to Turkish 2024-02-10 18:14:16 +00:00
macos-file-extension-apps.md Translated to Turkish 2024-02-10 18:14:16 +00:00
macos-gcd-grand-central-dispatch.md Translated to Turkish 2024-02-10 18:14:16 +00:00
macos-privilege-escalation.md Translated to Turkish 2024-02-10 18:14:16 +00:00
macos-protocols.md Translated to Turkish 2024-02-10 18:14:16 +00:00
macos-users.md Translated to Turkish 2024-02-10 18:14:16 +00:00
README.md Translated to Turkish 2024-02-10 18:14:16 +00:00

macOS Güvenliği ve Ayrıcalık Yükseltme

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmak için AWS hackleme öğrenin

HackTricks'i desteklemenin diğer yolları:

Hacking İçgörüleri
Hacking'in heyecanını ve zorluklarını ele alan içeriklerle etkileşime geçin

Gerçek Zamanlı Hack Haberleri
Hızlı tempolu hacking dünyasını gerçek zamanlı haberler ve içgörülerle takip edin

En Son Duyurular
Yeni ödül avları ve önemli platform güncellemeleri hakkında bilgi edinin

Bize katılın Discord ve bugün en iyi hackerlarla işbirliği yapmaya başlayın!

Temel MacOS

MacOS hakkında bilgi sahibi değilseniz, MacOS'un temellerini öğrenmeye başlamalısınız:

  • Özel macOS dosyaları ve izinleri:

{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}

  • Ortak macOS kullanıcıları

{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}

  • AppleFS

{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}

  • Çekirdeknin mimarisi

{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}

  • Ortak macOS ağ hizmetleri ve protokolleri

{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}

MacOS MDM

Şirketlerde macOS sistemleri genellikle bir MDM ile yönetilir. Bu nedenle, bir saldırganın bunun nasıl çalıştığını bilmesi ilginç olabilir:

{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}

MacOS - İnceleme, Hata Ayıklama ve Fuzzing

{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}

MacOS Güvenlik Korumaları

{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}

Saldırı Yüzeyi

Dosya İzinleri

Eğer root olarak çalışan bir işlem, bir kullanıcının kontrol edebileceği bir dosyaya yazarsa, kullanıcı bu durumu ayrıcalıkları yükseltmek için kullanabilir.
Bu durumlar aşağıdaki durumlarda meydana gelebilir:

  • Kullanıcı tarafından zaten oluşturulmuş olan dosya (kullanıcıya ait)
  • Kullanıcıya bir grup tarafından yazılabilir hale getirilen dosya
  • Kullanıcının sahip olduğu bir dizin içinde kullanılan dosya (kullanıcı dosyayı oluşturabilir)
  • Kullanıcının yazma erişimine sahip olduğu bir dizin içinde yer alan dosya (kullanıcı dosyayı oluşturabilir)

Root tarafından kullanılacak bir dosya oluşturabilmek, bir kullanıcının içeriğinden yararlanmasına veya hatta onu başka bir yere yönlendirmek için sembolik bağlantılar/sabit bağlantılar oluşturmasına olanak tanır.

Bu tür zafiyetler için savunmasız .pkg yükleyicilerini kontrol etmeyi unutmayın:

{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}

Dosya Uzantısı ve URL şeması uygulama yöneticileri

Dosya uzantıları tarafından kaydedilen garip uygulamalar kötüye kullanılabilir ve farklı uygulamalar belirli protokolleri açmak için kaydedilebilir

{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}

macOS TCC / SIP Ayrıcalık Yükseltme

MacOS'ta uygulamaların ve ikili dosyaların diğerlerinden daha ayrıcalıklı olmalarını sağlayan klasörlere veya ayarlara erişim izinleri olabilir.

Bu nedenle, bir macOS makinesini başarılı bir şekilde ele geçirmek isteyen bir saldırganın, TCC ayrıcalıklarını yükseltmesi (veya ihtiyacına bağlı olarak SIP'yi atlaması) gerekecektir.

Bu ayrıcalıklar genellikle uygulamanın imzalandığı yetkilendirmeler veya uygulamanın bazı erişimleri talep etmesi ve kullanıcının bunları onayladıktan sonra TCC veritabanlarında bulunabilmesi şeklinde verilir. Bir işlem, bu ayrıcalıkları genellikle miras aldığı için, bu ayrıcalıklara sahip bir sürecin çocuğu olarak bu ayrıcalıkları elde edebilir.

Aşağıdaki bağlantıları takip ederek TCC'de ayrıcalıkları yükseltmek, TCC'yi atlamak ve geçmişte SIP'in nasıl atlatıldığı hakkında farklı yöntemlere ulaşabilirsiniz.

macOS Geleneksel Ayrıcalık Yükseltme

Tabii ki, bir kırmızı takımın perspektifinden root ayrıcalıklarına yükseltme konusunda da ilgilenmelisiniz. İpuçları için aşağıdaki gönderiyi kontrol edin:

{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}

Referanslar

Deneyimli hackerlar ve ödül avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!

Hacking İçgörüleri
Hacking'in heyecanına ve zorluklarına dalmış içeriklerle etkileşim kurun

Gerçek Zamanlı Hack Haberleri
Hızlı tempolu hacking dünyasını gerçek zamanlı haberler ve içgörülerle takip edin

En Son Duyurular
Yeni ödül avları başlatma ve önemli platform güncellemeleri hakkında bilgi edinin

Bize Discord katılın ve bugün en iyi hackerlarla işbirliği yapmaya başlayın!

Sıfırdan kahraman olmak için AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'i desteklemenin diğer yolları: