.. | ||
mac-os-architecture | ||
macos-apps-inspecting-debugging-and-fuzzing | ||
macos-files-folders-and-binaries | ||
macos-proces-abuse | ||
macos-security-protections | ||
macos-applefs.md | ||
macos-basic-objective-c.md | ||
macos-bypassing-firewalls.md | ||
macos-defensive-apps.md | ||
macos-dyld-hijacking-and-dyld_insert_libraries.md | ||
macos-file-extension-apps.md | ||
macos-gcd-grand-central-dispatch.md | ||
macos-privilege-escalation.md | ||
macos-protocols.md | ||
macos-users.md | ||
README.md |
Безпека та підвищення привілеїв в macOS
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити вашу компанію рекламовану на HackTricks або завантажити HackTricks у форматі PDF, перевірте ПЛАНИ ПІДПИСКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Дізнайтеся про Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами на Twitter 🐦 @carlospolopm.
- Поділіться своїми хакерськими трюками, надсилайте PR до HackTricks та HackTricks Cloud репозиторіїв GitHub.
Приєднуйтесь до сервера HackenProof Discord, щоб спілкуватися з досвідченими хакерами та мисливцями за багами!
Інсайти щодо Хакінгу
Взаємодійте з контентом, який досліджує захоплення та виклики хакінгу
Новини про Хакінг у Реальному Часі
Будьте в курсі швидкозмінного світу хакінгу завдяки новинам та інсайтам у реальному часі
Останні Оголошення
Будьте в курсі нових баг-баунті, які запускаються, та важливих оновлень платформи
Приєднуйтесь до нас на Discord та почніть співпрацювати з топовими хакерами вже сьогодні!
Основи MacOS
Якщо ви не знайомі з macOS, вам слід почати вивчати основи macOS:
- Спеціальні файли та дозволи macOS:
{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}
- Загальні користувачі macOS
{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}
- AppleFS
{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}
- Архітектура ядра
{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}
- Загальні мережеві служби та протоколи macOS
{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}
- Opensource macOS: https://opensource.apple.com/
- Для завантаження
tar.gz
змініть URL, такий як https://opensource.apple.com/source/dyld/, на https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz
MacOS MDM
У компаніях системи macOS ймовірно будуть керуватися MDM. Тому з погляду атакуючого важливо знати як це працює:
{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}
MacOS - Інспектування, Налагодження та Fuzzing
{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}
Захист в MacOS
{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}
Поверхня Атаки
Дозволи на Файли
Якщо процес, який працює в якості root, записує файл, яким може керувати користувач, користувач може скористатися цим для підвищення привілеїв.
Це може статися в таких ситуаціях:
- Файл, який вже був створений користувачем (належить користувачеві)
- Файл може бути записаний користувачем через групу
- Файл знаходиться всередині каталогу, який належить користувачеві (користувач може створити файл)
- Файл знаходиться всередині каталогу, який належить root, але користувач має права на запис через групу (користувач може створити файл)
Можливість створення файлу, який буде використовуватися root, дозволяє користувачеві використовувати його вміст або навіть створювати символічні посилання/жорсткі посилання, щоб вказати його в інше місце.
Для цього типу уразливостей не забувайте перевіряти вразливі встановлювачі .pkg
:
{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}
Розширення Файлів та Обробники URL-схем додатків
Дивні додатки, зареєстровані за допомогою розширень файлів, можуть бути використані, і різні програми можуть бути зареєстровані для відкриття конкретних протоколів
{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}
Підвищення Привілеїв TCC / SIP в macOS
У macOS додатки та бінарні файли можуть мати дозволи на доступ до папок або налаштувань, що робить їх більш привілейованими, ніж інші.
Отже, атакуючому, який хоче успішно скомпрометувати машину macOS, потрібно підвищити свої привілеї TCC (або навіть обійти SIP, залежно від його потреб).
Ці привілеї зазвичай надаються у формі привілеїв, з якими додаток підписаний, або додаток може запитати деякі доступи, і після затвердження користувачем їх можна знайти в базах даних TCC. Інший спосіб, яким процес може отримати ці привілеї, - це бути дитиною процесу з цими привілеями, оскільки вони зазвичай успадковуються.
Перейдіть за цими посиланнями, щоб знайти різні способи підвищення привілеїв в TCC, для обходу TCC та як у минулому було обійдено SIP.
Традиційне Підвищення Привілеїв в macOS
Звісно, з погляду червоних команд вам також слід зацікавитися підвищенням до root. Перевірте наступний пост для деяких підказок:
{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}
Посилання
- OS X Incident Response: Scripting and Analysis
- https://taomm.org/vol1/analysis.html
- https://github.com/NicolasGrimonpont/Cheatsheet
- https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ
- https://www.youtube.com/watch?v=vMGiplQtjTY
Приєднуйтесь до сервера HackenProof Discord, щоб спілкуватися з досвідченими хакерами та мисливцями за багами!
Інсайти щодо Хакінгу
Взаємодійте з контентом, який досліджує захоплення та виклики хакінгу
Новини про Хакінг у Реальному Часі
Будьте в курсі швидкозмінного світу хакінгу завдяки новинам та інсайтам у реальному часі
Останні Оголошення
Будьте в курсі найновіших запусків баг баунті та важливих оновлень платформи
Приєднуйтесь до нас на Discord та почніть співпрацювати з топовими хакерами вже сьогодні!
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити свою компанію рекламовану в HackTricks або завантажити HackTricks у PDF Перевірте ПЛАНИ ПІДПИСКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Відкрийте для себе Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами на Twitter 🐦 @carlospolopm.
- Поділіться своїми хакерськими трюками, надсилайте PR до HackTricks та HackTricks Cloud github репозиторіїв.