hacktricks/macos-hardening/macos-security-and-privilege-escalation
2024-10-01 14:41:14 +00:00
..
mac-os-architecture Translated ['generic-methodologies-and-resources/python/bypass-python-sa 2024-10-01 14:41:14 +00:00
macos-apps-inspecting-debugging-and-fuzzing Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-09-25 23:57:32 +00:00
macos-files-folders-and-binaries Translated ['macos-hardening/macos-auto-start-locations.md', 'macos-hard 2024-09-21 18:25:41 +00:00
macos-proces-abuse Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-09-02 14:07:52 +00:00
macos-security-protections Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-09-25 23:57:32 +00:00
macos-applefs.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:51:32 +00:00
macos-basic-objective-c.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:51:32 +00:00
macos-bypassing-firewalls.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:42:29 +00:00
macos-defensive-apps.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:51:32 +00:00
macos-dyld-hijacking-and-dyld_insert_libraries.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:51:32 +00:00
macos-file-extension-apps.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:42:29 +00:00
macos-gcd-grand-central-dispatch.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:42:29 +00:00
macos-privilege-escalation.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:51:32 +00:00
macos-protocols.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:51:32 +00:00
macos-users.md Translated ['macos-hardening/macos-auto-start-locations.md', 'macos-hard 2024-09-21 18:25:41 +00:00
README.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-09-13 09:41:16 +00:00

macOS Security & Privilege Escalation

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}

Pridružite se HackenProof Discord serveru da komunicirate sa iskusnim hakerima i lovcima na greške!

Hakerski uvidi
Uključite se u sadržaj koji se bavi uzbuđenjem i izazovima hakovanja

Vesti o hakovanju u realnom vremenu
Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu

Najnovija obaveštenja
Budite informisani o najnovijim nagradama za greške i važnim ažuriranjima platformi

Pridružite nam se na Discordu i počnite da sarađujete sa vrhunskim hakerima danas!

Osnovni MacOS

Ako niste upoznati sa macOS-om, trebali biste početi da učite osnove macOS-a:

  • Specijalni macOS fajlovi i dozvole:

{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}

  • Uobičajeni macOS korisnici

{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}

  • AppleFS

{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}

  • Arhitektura kernel-a

{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}

  • Uobičajene macOS network usluge i protokoli

{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}

MacOS MDM

U kompanijama macOS sistemi će verovatno biti upravljani putem MDM-a. Stoga, iz perspektive napadača, zanimljivo je znati kako to funkcioniše:

{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}

MacOS - Istraživanje, debagovanje i fuzzing

{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}

MacOS sigurnosne zaštite

{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}

Površina napada

Dozvole fajlova

Ako proces koji se izvršava kao root piše fajl koji može kontrolisati korisnik, korisnik bi to mogao zloupotrebiti da poveća privilegije.
To se može dogoditi u sledećim situacijama:

  • Fajl koji se koristi je već kreiran od strane korisnika (u vlasništvu korisnika)
  • Fajl koji se koristi je zapisiv od strane korisnika zbog grupe
  • Fajl koji se koristi je unutar direktorijuma koji je u vlasništvu korisnika (korisnik može kreirati fajl)
  • Fajl koji se koristi je unutar direktorijuma koji je u vlasništvu root-a, ali korisnik ima pristup za pisanje zbog grupe (korisnik može kreirati fajl)

Mogućnost da kreirate fajl koji će biti koristen od strane root-a, omogućava korisniku da iskoristi njegov sadržaj ili čak kreira symlinks/hardlinks da ga usmeri na drugo mesto.

Za ovakve vrste ranjivosti ne zaboravite da proverite ranjive .pkg instalere:

{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}

Ekstenzije fajlova i URL sheme aplikacija

Čudne aplikacije registrovane po ekstenzijama fajlova mogle bi biti zloupotrebljene, a različite aplikacije mogu biti registrovane da otvore specifične protokole

{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}

macOS TCC / SIP Povećanje privilegija

U macOS-u aplikacije i binarni fajlovi mogu imati dozvole za pristup folderima ili podešavanjima koja ih čine privilegovanijim od drugih.

Stoga, napadač koji želi uspešno da kompromituje macOS mašinu moraće da poveća svoje TCC privilegije (ili čak obiđe SIP, u zavisnosti od njegovih potreba).

Ove privilegije se obično daju u obliku entitlements sa kojima je aplikacija potpisana, ili aplikacija može zatražiti neka pristupanja i nakon što korisnik odobri mogu se naći u TCC bazama podataka. Drugi način na koji proces može dobiti ove privilegije je da bude dete procesa sa tim privilegijama jer se obično nasleđuju.

Pratite ove linkove da pronađete različite načine za povećanje privilegija u TCC, da obiđete TCC i kako je u prošlosti SIP bio oboren.

macOS Tradicionalno povećanje privilegija

Naravno, iz perspektive crvenih timova, trebali biste biti zainteresovani i za povećanje privilegija na root. Proverite sledeći post za neke savete:

{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}

macOS Usklađenost

Reference

Pridružite se HackenProof Discord serveru da komunicirate sa iskusnim hakerima i lovcima na greške!

Hakerski uvidi
Uključite se u sadržaj koji se bavi uzbuđenjem i izazovima hakovanja

Vesti o hakovanju u realnom vremenu
Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu

Najnovija obaveštenja
Budite informisani o najnovijim nagradama za greške i važnim ažuriranjima platformi

Pridružite nam se na Discordu i počnite da sarađujete sa vrhunskim hakerima danas!

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}