.. | ||
mac-os-architecture | ||
macos-apps-inspecting-debugging-and-fuzzing | ||
macos-files-folders-and-binaries | ||
macos-proces-abuse | ||
macos-security-protections | ||
macos-applefs.md | ||
macos-basic-objective-c.md | ||
macos-bypassing-firewalls.md | ||
macos-defensive-apps.md | ||
macos-dyld-hijacking-and-dyld_insert_libraries.md | ||
macos-file-extension-apps.md | ||
macos-gcd-grand-central-dispatch.md | ||
macos-privilege-escalation.md | ||
macos-protocols.md | ||
macos-users.md | ||
README.md |
Usalama na Kuongeza Uwezo wa MacOS
Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na htARTE (HackTricks AWS Red Team Expert)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikionekana kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MPANGO WA KUJIUNGA!
- Pata swag rasmi ya PEASS & HackTricks
- Gundua The PEASS Family, mkusanyiko wetu wa NFTs za kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye HackTricks na HackTricks Cloud github repos.
Jiunge na HackenProof Discord server ili kuwasiliana na wadukuzi wenye uzoefu na wawindaji wa tuzo za mdudu!
Machapisho Kuhusu Kudukua
Shiriki na yaliyomo yanayochunguza msisimko na changamoto za kudukua
Habari za Kudukua za Wakati Halisi
Endelea kuwa na habari za ulimwengu wa kudukua kwa kasi kupitia habari na ufahamu wa wakati halisi
Matangazo ya Hivi Karibuni
Endelea kuwa na habari na matangazo mapya ya tuzo za mdudu yanayoanzishwa na sasisho muhimu za jukwaa
Jiunge nasi kwenye Discord na anza kushirikiana na wadukuzi bora leo!
Msingi wa MacOS
Ikiwa haujazoea macOS, unapaswa kuanza kujifunza msingi wa macOS:
- Faili na ruhusa maalum za macOS:
{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}
- Watumiaji wa kawaida wa macOS
{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}
- AppleFS
{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}
- Muundo wa kernel
{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}
- Huduma na itifaki za mtandao za kawaida za macOS
{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}
- macOS ya chanzo wazi: https://opensource.apple.com/
- Ili kupakua
tar.gz
badilisha URL kama https://opensource.apple.com/source/dyld/ kuwa https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz
MacOS MDM
Katika kampuni, mifumo ya macOS inawezekana sana kuwa inadhibitiwa na MDM. Kwa hivyo, kutoka kwa mtazamo wa mshambuliaji, ni muhimu kujua jinsi hilo linavyofanya kazi:
{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}
MacOS - Ukaguzi, Uchunguzi na Fuzzing
{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}
Ulinzi wa Usalama wa MacOS
{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}
Eneo la Shambulio
Ruhusa za Faili
Ikiwa mchakato unaoendesha kama mzizi unahariri faili ambayo inaweza kudhibitiwa na mtumiaji, mtumiaji anaweza kuitumia kwa kuongeza uwezo.
Hii inaweza kutokea katika hali zifuatazo:
- Faili iliyotumiwa tayari ilikuwa imeundwa na mtumiaji (inamilikiwa na mtumiaji)
- Faili iliyotumiwa inaweza kuandikwa na mtumiaji kwa sababu ya kikundi
- Faili iliyotumiwa iko ndani ya saraka inayomilikiwa na mtumiaji (mtumiaji anaweza kuunda faili hiyo)
- Faili iliyotumiwa iko ndani ya saraka inayomilikiwa na mzizi lakini mtumiaji ana ufikiaji wa kuandika juu yake kwa sababu ya kikundi (mtumiaji anaweza kuunda faili hiyo)
Uwezo wa kuunda faili ambayo itatumika na mzizi, inaruhusu mtumiaji kuchukua faida ya yaliyomo au hata kuunda viungo vya ishara/viungo vigumu kuielekeza mahali pengine.
Kwa aina hii ya udhaifu, usisahau kuchunguza wakala wa .pkg
wenye udhaifu:
{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}
Upanuzi wa Faili na Wachanganuzi wa Programu za URL
Programu za ajabu zilizosajiliwa kwa njia ya upanuzi wa faili zinaweza kutumiwa vibaya na programu tofauti zinaweza kusajiliwa kufungua itifaki maalum
{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}
Kuongeza Uwezo wa TCC / SIP wa macOS
Katika macOS, programu na faili zinaweza kuwa na ruhusa za kufikia folda au mipangilio ambayo inawafanya kuwa na uwezo zaidi kuliko wengine.
Kwa hivyo, mshambuliaji anayetaka kudukua kwa mafanikio kompyuta ya macOS atahitaji kuongeza uwezo wake wa TCC (au hata kupitisha SIP, kulingana na mahitaji yake).
Ruhusa hizi kawaida hupewa kwa njia ya haki ambazo programu imepokea, au programu inaweza kuomba ufikiaji fulani na baada ya mtumiaji kuzikubali, zinaweza kupatikana katika hifadhidata za TCC. Njia nyingine ambayo mchakato unaweza kupata ruhusa hizi ni kwa kuwa mtoto wa mchakato na ruhusa hizo kwa sababu kawaida zinaurithiwa.
Fuata viungo hivi ili kupata njia tofauti za kuongeza uwezo katika TCC, kupitisha TCC na jinsi hapo zamani SIP imepitishwa.
Kuongeza Uwezo wa Kawaida wa macOS
Bila shaka, kutoka kwa mtazamo wa timu nyekundu, unapaswa pia kuwa na nia ya kuongeza had
Marejeo
- OS X Incident Response: Scripting and Analysis
- https://taomm.org/vol1/analysis.html
- https://github.com/NicolasGrimonpont/Cheatsheet
- https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ
- https://www.youtube.com/watch?v=vMGiplQtjTY
Jiunge na seva ya HackenProof Discord ili kuwasiliana na wadukuzi wenye uzoefu na wawindaji wa bug bounty!
Machapisho ya Udukuzi
Shiriki na maudhui yanayochunguza msisimko na changamoto za udukuzi
Habari za Udukuzi za Wakati Halisi
Endelea kuwa na habari za ulimwengu wa udukuzi kwa kasi kupitia habari na ufahamu wa wakati halisi
Matangazo ya Hivi Karibuni
Baki na habari za hivi karibuni kuhusu bug bounty mpya zinazozinduliwa na sasisho muhimu za jukwaa
Jiunge nasi kwenye Discord na anza kushirikiana na wadukuzi bora leo!
Jifunze udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ina tangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MPANGO WA KUJIUNGA!
- Pata swag rasmi wa PEASS & HackTricks
- Gundua The PEASS Family, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram](https://t.me/peass) au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud github repos.