hacktricks/macos-hardening/macos-security-and-privilege-escalation
2024-11-27 17:25:24 +00:00
..
mac-os-architecture Translated ['generic-methodologies-and-resources/python/bypass-python-sa 2024-10-01 14:39:46 +00:00
macos-apps-inspecting-debugging-and-fuzzing Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-09-25 23:57:22 +00:00
macos-files-folders-and-binaries Translated ['macos-hardening/macos-auto-start-locations.md', 'macos-hard 2024-09-21 18:27:18 +00:00
macos-proces-abuse Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-09-02 14:07:53 +00:00
macos-security-protections Translated ['README.md', 'binary-exploitation/basic-stack-binary-exploit 2024-11-27 17:25:24 +00:00
macos-applefs.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:03:05 +00:00
macos-basic-objective-c.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:03:05 +00:00
macos-bypassing-firewalls.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:48:22 +00:00
macos-defensive-apps.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:03:05 +00:00
macos-dyld-hijacking-and-dyld_insert_libraries.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:03:05 +00:00
macos-file-extension-apps.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:48:22 +00:00
macos-gcd-grand-central-dispatch.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:48:22 +00:00
macos-privilege-escalation.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:03:05 +00:00
macos-protocols.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:03:05 +00:00
macos-users.md Translated ['macos-hardening/macos-auto-start-locations.md', 'macos-hard 2024-09-21 18:27:18 +00:00
README.md Translated ['README.md', 'binary-exploitation/basic-stack-binary-exploit 2024-11-27 17:25:24 +00:00

macOS Security & Privilege Escalation

{% hint style="success" %} AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}

経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取るために、HackenProof Discordサーバーに参加してください!

ハッキングの洞察
ハッキングのスリルと課題に深く掘り下げたコンテンツに参加してください

リアルタイムハックニュース
リアルタイムのニュースと洞察を通じて、急速に進化するハッキングの世界に遅れずについていきましょう

最新の発表
新しいバグバウンティの開始や重要なプラットフォームの更新について情報を得てください

Discordに参加して、今日からトップハッカーとコラボレーションを始めましょう!

基本的なMacOS

macOSに不慣れな場合は、macOSの基本を学び始めるべきです

  • 特殊なmacOS ファイルと権限:

{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}

  • 一般的なmacOS ユーザー

{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}

  • AppleFS

{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}

  • kernelの アーキテクチャ

{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}

  • 一般的なmacOS networkサービスとプロトコル

{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}

MacOS MDM

企業では、macOSシステムはMDMで管理される可能性が非常に高いです。したがって、攻撃者の視点からは、それがどのように機能するかを知ることが興味深いです:

{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}

MacOS - 検査、デバッグ、ファジング

{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}

MacOS セキュリティ保護

{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}

攻撃面

ファイル権限

rootとして実行されているプロセスが ユーザーによって制御可能なファイルを書き込むと、ユーザーはこれを悪用して権限を昇格させることができます。
これは以下の状況で発生する可能性があります:

  • 使用されたファイルがすでにユーザーによって作成されている(ユーザーが所有)
  • 使用されたファイルがグループのためにユーザーによって書き込み可能
  • 使用されたファイルがユーザーが所有するディレクトリ内にある(ユーザーがファイルを作成できる)
  • 使用されたファイルがrootが所有するディレクトリ内にあるが、ユーザーがグループのために書き込みアクセスを持っているユーザーがファイルを作成できる

rootによって使用されるファイルを作成できることは、ユーザーがその内容を利用するか、別の場所を指すシンボリックリンク/ハードリンクを作成することを可能にします。

この種の脆弱性については、脆弱な.pkgインストーラーを確認することを忘れないでください

{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}

ファイル拡張子とURLスキームアプリハンドラー

ファイル拡張子によって登録された奇妙なアプリは悪用される可能性があり、異なるアプリケーションが特定のプロトコルを開くために登録されることがあります。

{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}

macOS TCC / SIP 権限昇格

macOSでは、アプリケーションやバイナリがフォルダや設定にアクセスする権限を持つことができ、それにより他のものよりも特権を持つことがあります。

したがって、macOSマシンを成功裏に侵害したい攻撃者は、TCC権限を昇格させる必要があります(または、ニーズに応じてSIPをバイパスする必要があります)。

これらの権限は通常、アプリケーションが署名されている権利の形で与えられるか、アプリケーションがいくつかのアクセスを要求し、ユーザーがそれらを承認した後TCCデータベースに見つけることができます。プロセスがこれらの権限を取得する別の方法は、これらの権限を持つプロセスの子プロセスであることです。これらは通常継承されます

これらのリンクをたどって、TCCでの権限昇格のさまざまな方法TCCをバイパスする方法、過去にSIPがバイパスされた方法を見つけてください。

macOS 伝統的権限昇格

もちろん、レッドチームの視点からは、rootに昇格することにも興味があるはずです。以下の投稿をチェックして、いくつかのヒントを得てください

{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}

macOS コンプライアンス

参考文献

経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取るために、HackenProof Discordサーバーに参加してください!

ハッキングの洞察
ハッキングのスリルと課題に深く掘り下げたコンテンツに参加してください

リアルタイムハックニュース
リアルタイムのニュースと洞察を通じて、急速に進化するハッキングの世界に遅れずについていきましょう

最新の発表
新しいバグバウンティの開始や重要なプラットフォームの更新について情報を得てください

Discordに参加して、今日からトップハッカーとコラボレーションを始めましょう!

{% hint style="success" %} AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}