.. | ||
mac-os-architecture | ||
macos-apps-inspecting-debugging-and-fuzzing | ||
macos-files-folders-and-binaries | ||
macos-proces-abuse | ||
macos-security-protections | ||
macos-applefs.md | ||
macos-basic-objective-c.md | ||
macos-bypassing-firewalls.md | ||
macos-defensive-apps.md | ||
macos-dyld-hijacking-and-dyld_insert_libraries.md | ||
macos-file-extension-apps.md | ||
macos-gcd-grand-central-dispatch.md | ||
macos-privilege-escalation.md | ||
macos-protocols.md | ||
macos-users.md | ||
README.md |
macOS Security & Privilege Escalation
{% hint style="success" %}
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 DiscordグループまたはTelegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを送信してハッキングトリックを共有してください。
経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取るために、HackenProof Discordサーバーに参加してください!
ハッキングの洞察
ハッキングのスリルと課題に深く掘り下げたコンテンツに参加してください
リアルタイムハックニュース
リアルタイムのニュースと洞察を通じて、急速に進化するハッキングの世界に遅れずについていきましょう
最新の発表
新しいバグバウンティの開始や重要なプラットフォームの更新について情報を得てください
Discordに参加して、今日からトップハッカーとコラボレーションを始めましょう!
基本的なMacOS
macOSに不慣れな場合は、macOSの基本を学び始めるべきです:
- 特殊なmacOS ファイルと権限:
{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}
- 一般的なmacOS ユーザー
{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}
- AppleFS
{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}
- kernelの アーキテクチャ
{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}
- 一般的なmacOS networkサービスとプロトコル
{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}
- オープンソース macOS: https://opensource.apple.com/
tar.gz
をダウンロードするには、https://opensource.apple.com/source/dyld/のようなURLをhttps://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gzに変更します。
MacOS MDM
企業では、macOSシステムはMDMで管理される可能性が非常に高いです。したがって、攻撃者の視点からは、それがどのように機能するかを知ることが興味深いです:
{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}
MacOS - 検査、デバッグ、ファジング
{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}
MacOS セキュリティ保護
{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}
攻撃面
ファイル権限
rootとして実行されているプロセスが ユーザーによって制御可能なファイルを書き込むと、ユーザーはこれを悪用して権限を昇格させることができます。
これは以下の状況で発生する可能性があります:
- 使用されたファイルがすでにユーザーによって作成されている(ユーザーが所有)
- 使用されたファイルがグループのためにユーザーによって書き込み可能
- 使用されたファイルがユーザーが所有するディレクトリ内にある(ユーザーがファイルを作成できる)
- 使用されたファイルがrootが所有するディレクトリ内にあるが、ユーザーがグループのために書き込みアクセスを持っている(ユーザーがファイルを作成できる)
rootによって使用されるファイルを作成できることは、ユーザーがその内容を利用するか、別の場所を指すシンボリックリンク/ハードリンクを作成することを可能にします。
この種の脆弱性については、脆弱な.pkg
インストーラーを確認することを忘れないでください:
{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}
ファイル拡張子とURLスキームアプリハンドラー
ファイル拡張子によって登録された奇妙なアプリは悪用される可能性があり、異なるアプリケーションが特定のプロトコルを開くために登録されることがあります。
{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}
macOS TCC / SIP 権限昇格
macOSでは、アプリケーションやバイナリがフォルダや設定にアクセスする権限を持つことができ、それにより他のものよりも特権を持つことがあります。
したがって、macOSマシンを成功裏に侵害したい攻撃者は、TCC権限を昇格させる必要があります(または、ニーズに応じてSIPをバイパスする必要があります)。
これらの権限は通常、アプリケーションが署名されている権利の形で与えられるか、アプリケーションがいくつかのアクセスを要求し、ユーザーがそれらを承認した後にTCCデータベースに見つけることができます。プロセスがこれらの権限を取得する別の方法は、これらの権限を持つプロセスの子プロセスであることです。これらは通常継承されます。
これらのリンクをたどって、TCCでの権限昇格のさまざまな方法、TCCをバイパスする方法、過去にSIPがバイパスされた方法を見つけてください。
macOS 伝統的権限昇格
もちろん、レッドチームの視点からは、rootに昇格することにも興味があるはずです。以下の投稿をチェックして、いくつかのヒントを得てください:
{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}
macOS コンプライアンス
参考文献
- OS X Incident Response: Scripting and Analysis
- https://taomm.org/vol1/analysis.html
- https://github.com/NicolasGrimonpont/Cheatsheet
- https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ
- https://www.youtube.com/watch?v=vMGiplQtjTY
経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取るために、HackenProof Discordサーバーに参加してください!
ハッキングの洞察
ハッキングのスリルと課題に深く掘り下げたコンテンツに参加してください
リアルタイムハックニュース
リアルタイムのニュースと洞察を通じて、急速に進化するハッキングの世界に遅れずについていきましょう
最新の発表
新しいバグバウンティの開始や重要なプラットフォームの更新について情報を得てください
Discordに参加して、今日からトップハッカーとコラボレーションを始めましょう!
{% hint style="success" %}
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 DiscordグループまたはTelegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを送信してハッキングトリックを共有してください。