hacktricks/macos-hardening/macos-security-and-privilege-escalation/README.md

8.9 KiB

Usalama na Kupandisha Madaraka kwa macOS

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Jiunge na HackenProof Discord server ili kuwasiliana na wadukuzi wenye uzoefu na wawindaji wa zawadi za mdudu!

Machapisho Kuhusu Kudukua
Shiriki na yaliyomo yanayochimba katika msisimko na changamoto za kudukua

Taarifa za Kudukua za Muda Halisi
Kaa hadi sasa na ulimwengu wa kudukua unaobadilika haraka kupitia taarifa za muda halisi na ufahamu

Matangazo Mapya
Baki na taarifa kuhusu zawadi mpya za mdudu zinazoanzishwa na sasisho muhimu za jukwaa

Jiunge nasi kwenye Discord na anza kushirikiana na wadukuzi bora leo!

Msingi wa MacOS

Ikiwa haujazoea macOS, unapaswa kuanza kujifunza misingi ya macOS:

  • Faili na ruhusa za macOS:

{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}

  • Watumiaji wa kawaida wa macOS

{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}

  • AppleFS

{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}

  • Mimaririo ya kernel

{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}

  • Huduma na itifaki za mtandao wa macOS

{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}

MDM ya MacOS

Katika makampuni mifumo ya macOS inaweza kuwa imepangiliwa kwa MDM. Kwa hivyo, kutoka mtazamo wa mshambuliaji ni muhimu kujua jinsi hilo linavyofanya kazi:

{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}

MacOS - Ukaguzi, Uchunguzi na Kufanya Fuzzing

{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}

Kinga ya Usalama ya MacOS

{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}

Eneo la Shambulizi

Ruhusa za Faili

Ikiwa mchakato unaoendeshwa kama root unahifadhi faili ambayo inaweza kudhibitiwa na mtumiaji, mtumiaji anaweza kutumia hii kwa kupandisha madaraka.
Hii inaweza kutokea katika hali zifuatazo:

  • Faili iliyotumiwa tayari ilikuwa imeundwa na mtumiaji (inamilikiwa na mtumiaji)
  • Faili iliyotumiwa inaweza kuandikwa na mtumiaji kwa sababu ya kikundi
  • Faili iliyotumiwa iko ndani ya saraka iliyo milikiwa na mtumiaji (mtumiaji anaweza kuunda faili)
  • Faili iliyotumiwa iko ndani ya saraka iliyo milikiwa na root lakini mtumiaji ana ufikiaji wa kuandika juu yake kwa sababu ya kikundi (mtumiaji anaweza kuunda faili)

Uwezo wa kuunda faili ambayo itatumika na root, inaruhusu mtumiaji kutumia maudhui yake au hata kuunda viungo vya alama/viungo ngumu kuielekeza mahali pengine.

Kwa aina hii ya udhaifu usisahau kuchunguza wakala wa .pkg wenye udhaifu:

{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}

Upanuzi wa Faili na Wachakataji wa Programu za Itifaki za URL

Programu za ajabu zilizosajiliwa na upanuzi wa faili zinaweza kutumiwa vibaya na programu tofauti zinaweza kusajiliwa kufungua itifaki maalum

{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}

Kupandisha Madaraka ya TCC / SIP ya macOS

Katika macOS programu na programu za binary zinaweza kuwa na ruhusa za kufikia folda au mipangilio inayowafanya wawe na madaraka zaidi kuliko wengine.

Kwa hivyo, mshambuliaji anayetaka kudhoofisha kwa mafanikio kompyuta ya macOS atahitaji kupandisha madaraka yake ya TCC (au hata kupuuza SIP, kulingana na mahitaji yake).

Madaraka haya kawaida hupewa kwa mfumo wa ruhusa ambazo programu imesainiwa nazo, au programu inaweza kuomba ufikiaji fulani na baada ya mtumiaji kuzikubali zinaweza kupatikana katika databases za TCC. Njia nyingine mchakato unaweza kupata madaraka haya ni kwa kuwa mtoto wa mchakato na madaraka hayo kwani kawaida hurithiwa.

Fuata viungo hivi kupata njia tofauti za kupandisha madaraka katika TCC, kwa kupuuza TCC na jinsi zamani SIP ilivyopuuzwa.

Kupandisha Madaraka ya Kawaida ya macOS

Bila shaka kutoka mtazamo wa timu nyekundu unapaswa pia kuwa na nia ya kupandisha hadi kufikia mizizi. Angalia chapisho lifuatalo kwa vidokezo:

{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}

Marejeo

Jiunge na HackenProof Discord server ili kuwasiliana na wadukuzi wenye uzoefu na wawindaji wa tuzo za udhaifu!

Machapisho ya Kudukua
Shiriki na maudhui yanayochimba kina kuhusu msisimko na changamoto za kudukua

Taarifa za Kudukua za Muda Halisi
Kaa sawa na ulimwengu wa kudukua wenye kasi kupitia taarifa za muda halisi na ufahamu

Matangazo Mapya
Baki mwelekezi na matangazo mapya ya tuzo za udhaifu yanayoanzishwa na sasisho muhimu za jukwaa

Jiunge nasi kwenye Discord na anza kushirikiana na wadukuzi bora leo!

Jifunze kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks: