hacktricks/macos-hardening/macos-security-and-privilege-escalation
2023-12-31 00:07:27 +00:00
..
mac-os-architecture Translated ['README.md', 'backdoors/salseo.md', 'forensics/basic-forensi 2023-12-16 14:29:43 +00:00
macos-apps-inspecting-debugging-and-fuzzing Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-10-15 10:00:46 +00:00
macos-files-folders-and-binaries Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-10-09 11:48:49 +00:00
macos-mdm Translated ['1911-pentesting-fox.md', 'README.md', 'ctf-write-ups/try-ha 2023-06-07 04:37:24 +00:00
macos-proces-abuse Translated ['macos-hardening/macos-auto-start-locations.md', 'macos-hard 2023-12-29 14:33:12 +00:00
macos-security-protections Translated ['macos-hardening/macos-auto-start-locations.md', 'macos-hard 2023-12-29 14:33:12 +00:00
macos-applefs.md Translated ['linux-hardening/bypass-bash-restrictions/bypass-fs-protecti 2023-12-31 00:07:27 +00:00
macos-basic-objective-c.md Translated ['linux-hardening/bypass-bash-restrictions/bypass-fs-protecti 2023-12-31 00:07:27 +00:00
macos-bypassing-firewalls.md Translated ['linux-hardening/bypass-bash-restrictions/bypass-fs-protecti 2023-12-31 00:07:27 +00:00
macos-defensive-apps.md Translated ['linux-hardening/bypass-bash-restrictions/bypass-fs-protecti 2023-12-31 00:07:27 +00:00
macos-dyld-hijacking-and-dyld_insert_libraries.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-09-19 23:05:35 +00:00
macos-file-extension-apps.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2023-06-10 11:14:53 +00:00
macos-gcd-grand-central-dispatch.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-10-10 18:01:29 +00:00
macos-privilege-escalation.md Translated ['forensics/basic-forensic-methodology/specific-software-file 2023-12-26 02:05:14 +00:00
macos-protocols.md Translated ['macos-hardening/macos-red-teaming/README.md', 'macos-harden 2023-06-17 14:40:12 +00:00
macos-red-teaming.md Translated to Portuguese 2023-06-06 18:56:34 +00:00
macos-users.md Translated to Portuguese 2023-06-06 18:56:34 +00:00
README.md Translated ['linux-hardening/privilege-escalation/README.md', 'macos-har 2023-12-20 02:30:55 +00:00

Segurança e Escalada de Privilégios no macOS

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de recompensas por bugs!

Percepções de Hacking
Envolver-se com conteúdo que explora a emoção e os desafios do hacking

Notícias de Hacking em Tempo Real
Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e percepções em tempo real

Últimos Anúncios
Fique informado sobre os mais recentes programas de recompensas por bugs lançados e atualizações cruciais das plataformas

Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!

Conceitos Básicos do MacOS

Se você não está familiarizado com o macOS, você deve começar aprendendo os conceitos básicos do macOS:

  • Arquivos e permissões especiais do macOS:

{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}

  • Usuários comuns do macOS

{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}

  • AppleFS

{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}

  • A arquitetura do kernel

{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}

  • Serviços e protocolos de rede comuns do macOS

{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}

MacOS MDM

Nas empresas, os sistemas macOS provavelmente serão gerenciados com um MDM. Portanto, do ponto de vista de um atacante, é interessante saber como isso funciona:

{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}

MacOS - Inspeção, Depuração e Fuzzing

{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}

Proteções de Segurança do MacOS

{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}

Superfície de Ataque

Permissões de Arquivo

Se um processo em execução como root escreve um arquivo que pode ser controlado por um usuário, o usuário pode abusar disso para elevar privilégios.
Isso pode ocorrer nas seguintes situações:

  • O arquivo usado já foi criado por um usuário (pertence ao usuário)
  • O arquivo usado é gravável pelo usuário por causa de um grupo
  • O arquivo usado está dentro de um diretório de propriedade do usuário (o usuário pode criar o arquivo)
  • O arquivo usado está dentro de um diretório de propriedade do root, mas o usuário tem acesso de gravação sobre ele por causa de um grupo (o usuário pode criar o arquivo)

Ser capaz de criar um arquivo que será usado pelo root, permite que um usuário aproveite seu conteúdo ou até mesmo crie symlinks/hardlinks para apontá-lo para outro lugar.

Para esse tipo de vulnerabilidade, não se esqueça de verificar instaladores .pkg vulneráveis:

{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}

Manipuladores de aplicativos de extensão de arquivo e esquema de URL

Aplicativos estranhos registrados por extensões de arquivo podem ser abusados e diferentes aplicativos podem ser registrados para abrir protocolos específicos.

{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}

Escalação de privilégios do macOS TCC / SIP

No macOS, aplicativos e binários podem ter permissões para acessar pastas ou configurações que os tornam mais privilegiados do que outros.

Portanto, um invasor que deseja comprometer com sucesso uma máquina macOS precisará escalar seus privilégios do TCC (ou até mesmo burlar o SIP, dependendo de suas necessidades).

Esses privilégios geralmente são concedidos na forma de direitos com os quais o aplicativo é assinado, ou o aplicativo pode solicitar alguns acessos e, após o usuário aprová-los, eles podem ser encontrados nos bancos de dados do TCC. Outra maneira de um processo obter esses privilégios é ser um filho de um processo com esses privilégios, pois eles geralmente são herdados.

Siga estes links para encontrar diferentes maneiras de escalar privilégios no TCC, burlar o TCC e como no passado o SIP foi burlado.

Escalação de privilégios tradicional do macOS

É claro que, do ponto de vista de uma equipe de red team, você também deve estar interessado em escalar para root. Confira o seguinte post para algumas dicas:

{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}

Referências

Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de recompensas por bugs!

Hacking Insights
Engaje-se com conteúdo que explora a emoção e os desafios do hacking

Notícias de Hacking em Tempo Real
Mantenha-se atualizado com o mundo acelerado do hacking por meio de notícias e insights em tempo real

Últimos Anúncios
Fique informado sobre os mais recentes programas de recompensas por bugs lançados e atualizações cruciais na plataforma

Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥