hacktricks/macos-hardening/macos-security-and-privilege-escalation
2024-10-01 14:41:53 +00:00
..
mac-os-architecture Translated ['generic-methodologies-and-resources/python/bypass-python-sa 2024-10-01 14:41:53 +00:00
macos-apps-inspecting-debugging-and-fuzzing Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-09-25 23:57:25 +00:00
macos-files-folders-and-binaries Translated ['macos-hardening/macos-auto-start-locations.md', 'macos-hard 2024-09-21 18:24:59 +00:00
macos-proces-abuse Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-09-02 14:08:00 +00:00
macos-security-protections Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-09-25 23:57:25 +00:00
macos-applefs.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:55:16 +00:00
macos-basic-objective-c.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:55:16 +00:00
macos-bypassing-firewalls.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:43:30 +00:00
macos-defensive-apps.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:55:16 +00:00
macos-dyld-hijacking-and-dyld_insert_libraries.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:55:16 +00:00
macos-file-extension-apps.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:43:30 +00:00
macos-gcd-grand-central-dispatch.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:43:30 +00:00
macos-privilege-escalation.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:55:16 +00:00
macos-protocols.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:55:16 +00:00
macos-users.md Translated ['macos-hardening/macos-auto-start-locations.md', 'macos-hard 2024-09-21 18:24:59 +00:00
README.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-09-13 09:41:10 +00:00

macOS Security & Privilege Escalation

{% hint style="success" %} Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks
{% endhint %}

Dołącz do HackenProof Discord serwera, aby komunikować się z doświadczonymi hackerami i łowcami bugów!

Wgląd w Hacking
Zaangażuj się w treści, które zagłębiają się w emocje i wyzwania związane z hackingiem

Aktualności Hackingowe w Czasie Rzeczywistym
Bądź na bieżąco z dynamicznym światem hackingu dzięki aktualnym wiadomościom i spostrzeżeniom

Najnowsze Ogłoszenia
Bądź informowany o najnowszych programach bug bounty oraz istotnych aktualizacjach platformy

Dołącz do nas na Discord i zacznij współpracować z najlepszymi hackerami już dziś!

Podstawy MacOS

Jeśli nie znasz macOS, powinieneś zacząć od nauki podstaw macOS:

  • Specjalne pliki i uprawnienia macOS:

{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}

  • Powszechni użytkownicy macOS

{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}

  • AppleFS

{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}

  • Architektura jądra

{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}

  • Powszechne usługi i protokoły sieciowe macOS

{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}

MacOS MDM

W firmach systemy macOS będą prawdopodobnie zarządzane przez MDM. Dlatego z perspektywy atakującego interesujące jest, jak to działa:

{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}

MacOS - Inspekcja, Debugowanie i Fuzzing

{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}

Ochrony Bezpieczeństwa MacOS

{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}

Powierzchnia Ataku

Uprawnienia Plików

Jeśli proces działający jako root zapisuje plik, który może być kontrolowany przez użytkownika, użytkownik może to wykorzystać do eskalacji uprawnień.
Może to wystąpić w następujących sytuacjach:

  • Użyty plik został już utworzony przez użytkownika (należy do użytkownika)
  • Użyty plik jest zapisywalny przez użytkownika z powodu grupy
  • Użyty plik znajduje się w katalogu należącym do użytkownika (użytkownik mógłby utworzyć plik)
  • Użyty plik znajduje się w katalogu należącym do roota, ale użytkownik ma do niego dostęp do zapisu z powodu grupy (użytkownik mógłby utworzyć plik)

Możliwość utworzenia pliku, który będzie używany przez roota, pozwala użytkownikowi wykorzystać jego zawartość lub nawet utworzyć symlinki/twarde linki, aby wskazać go w inne miejsce.

W przypadku tego rodzaju luk nie zapomnij sprawdzić podatnych instalatorów .pkg:

{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}

Rozszerzenie Pliku i Obsługa Schematów URL

Dziwne aplikacje zarejestrowane przez rozszerzenia plików mogą być nadużywane, a różne aplikacje mogą być zarejestrowane do otwierania konkretnych protokołów

{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}

macOS TCC / SIP Eskalacja Uprawnień

W macOS aplikacje i pliki binarne mogą mieć uprawnienia do dostępu do folderów lub ustawień, które czynią je bardziej uprzywilejowanymi niż inne.

Dlatego atakujący, który chce skutecznie skompromitować maszynę macOS, będzie musiał eskalować swoje uprawnienia TCC (lub nawet obejść SIP, w zależności od jego potrzeb).

Te uprawnienia są zazwyczaj nadawane w formie uprawnień, z którymi aplikacja jest podpisana, lub aplikacja może poprosić o pewne dostępy, a po zatwierdzeniu ich przez użytkownika mogą być one znalezione w bazach danych TCC. Innym sposobem, w jaki proces może uzyskać te uprawnienia, jest bycie dzieckiem procesu z tymi uprawnieniami, ponieważ są one zazwyczaj dziedziczone.

Śledź te linki, aby znaleźć różne sposoby eskalacji uprawnień w TCC, aby obejść TCC i jak w przeszłości SIP został obejrzany.

macOS Tradycyjna Eskalacja Uprawnień

Oczywiście z perspektywy zespołu czerwonego powinieneś być również zainteresowany eskalacją do roota. Sprawdź następujący post, aby uzyskać kilka wskazówek:

{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}

Zgodność macOS

Odniesienia

Dołącz do HackenProof Discord serwera, aby komunikować się z doświadczonymi hackerami i łowcami bugów!

Wgląd w Hacking
Zaangażuj się w treści, które zagłębiają się w emocje i wyzwania związane z hackingiem

Aktualności Hackingowe w Czasie Rzeczywistym
Bądź na bieżąco z dynamicznym światem hackingu dzięki aktualnym wiadomościom i spostrzeżeniom

Najnowsze Ogłoszenia
Bądź informowany o najnowszych programach bug bounty oraz istotnych aktualizacjach platformy

Dołącz do nas na Discord i zacznij współpracować z najlepszymi hackerami już dziś!

{% hint style="success" %} Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks
{% endhint %}