hacktricks/macos-hardening/macos-security-and-privilege-escalation/macos-users.md

5.4 KiB

macOS Korisnici

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

WhiteIntel

WhiteIntel je dark-web pretraživač koji nudi besplatne funkcionalnosti za proveru da li je kompanija ili njeni korisnici kompromitovani od strane malvera za krađu podataka.

Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.

Možete posetiti njihovu veb stranicu i isprobati njihovu mašinu za besplatno na:

{% embed url="https://whiteintel.io" %}


Obični Korisnici

  • Daemon: Korisnik rezervisan za sistemskog demona. Podrazumevana imena korisničkih naloga demona obično počinju sa "_":
_amavisd, _analyticsd, _appinstalld, _appleevents, _applepay, _appowner, _appserver, _appstore, _ard, _assetcache, _astris, _atsserver, _avbdeviced, _calendar, _captiveagent, _ces, _clamav, _cmiodalassistants, _coreaudiod, _coremediaiod, _coreml, _ctkd, _cvmsroot, _cvs, _cyrus, _datadetectors, _demod, _devdocs, _devicemgr, _diskimagesiod, _displaypolicyd, _distnote, _dovecot, _dovenull, _dpaudio, _driverkit, _eppc, _findmydevice, _fpsd, _ftp, _fud, _gamecontrollerd, _geod, _hidd, _iconservices, _installassistant, _installcoordinationd, _installer, _jabber, _kadmin_admin, _kadmin_changepw, _knowledgegraphd, _krb_anonymous, _krb_changepw, _krb_kadmin, _krb_kerberos, _krb_krbtgt, _krbfast, _krbtgt, _launchservicesd, _lda, _locationd, _logd, _lp, _mailman, _mbsetupuser, _mcxalr, _mdnsresponder, _mobileasset, _mysql, _nearbyd, _netbios, _netstatistics, _networkd, _nsurlsessiond, _nsurlstoraged, _oahd, _ondemand, _postfix, _postgres, _qtss, _reportmemoryexception, _rmd, _sandbox, _screensaver, _scsd, _securityagent, _softwareupdate, _spotlight, _sshd, _svn, _taskgated, _teamsserver, _timed, _timezone, _tokend, _trustd, _trustevaluationagent, _unknown, _update_sharing, _usbmuxd, _uucp, _warmd, _webauthserver, _windowserver, _www, _wwwproxy, _xserverdocs
  • Gost: Nalog za goste sa veoma strogim dozvolama

{% code overflow="wrap" %}

state=("automaticTime" "afpGuestAccess" "filesystem" "guestAccount" "smbGuestAccess")
for i in "${state[@]}"; do sysadminctl -"${i}" status; done;

{% endcode %}

  • Niko: Procesi se izvršavaju sa ovim korisnikom kada su minimalne dozvole potrebne
  • Root

Korisničke privilegije

  • Standardni korisnik: Najosnovniji korisnik. Ovaj korisnik treba dozvole koje mu dodeljuje admin korisnik kada pokušava da instalira softver ili obavi druge napredne zadatke. Ne može to samostalno uraditi.
  • Admin korisnik: Korisnik koji većinu vremena funkcioniše kao standardni korisnik, ali mu je takođe dozvoljeno da obavlja radnje root korisnika, kao što je instalacija softvera i druge administrativne zadatke. Svi korisnici koji pripadaju admin grupi dobijaju pristup root korisniku putem sudoers fajla.
  • Root: Root je korisnik koji je dozvoljen da obavlja skoro svaku radnju (postoje ograničenja nametnuta zaštitom poput Sistemskog Integriteta).
  • Na primer, root neće moći da postavi fajl unutar /System
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: