8.9 KiB
Usalama na Kupandisha Madaraka kwa macOS
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA USAJILI!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa kipekee wa NFTs
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud github repos.
Jiunge na HackenProof Discord server ili kuwasiliana na wadukuzi wenye uzoefu na wawindaji wa zawadi za mdudu!
Machapisho Kuhusu Kudukua
Shiriki na yaliyomo yanayochimba katika msisimko na changamoto za kudukua
Taarifa za Kudukua za Muda Halisi
Kaa hadi sasa na ulimwengu wa kudukua unaobadilika haraka kupitia taarifa za muda halisi na ufahamu
Matangazo Mapya
Baki na taarifa kuhusu zawadi mpya za mdudu zinazoanzishwa na sasisho muhimu za jukwaa
Jiunge nasi kwenye Discord na anza kushirikiana na wadukuzi bora leo!
Msingi wa MacOS
Ikiwa haujazoea macOS, unapaswa kuanza kujifunza misingi ya macOS:
- Faili na ruhusa za macOS:
{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}
- Watumiaji wa kawaida wa macOS
{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}
- AppleFS
{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}
- Mimaririo ya kernel
{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}
- Huduma na itifaki za mtandao wa macOS
{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}
- macOS ya OpenSource: https://opensource.apple.com/
- Ili kupakua
tar.gz
badilisha URL kama https://opensource.apple.com/source/dyld/ kuwa https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz
MDM ya MacOS
Katika makampuni mifumo ya macOS inaweza kuwa imepangiliwa kwa MDM. Kwa hivyo, kutoka mtazamo wa mshambuliaji ni muhimu kujua jinsi hilo linavyofanya kazi:
{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}
MacOS - Ukaguzi, Uchunguzi na Kufanya Fuzzing
{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}
Kinga ya Usalama ya MacOS
{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}
Eneo la Shambulizi
Ruhusa za Faili
Ikiwa mchakato unaoendeshwa kama root unahifadhi faili ambayo inaweza kudhibitiwa na mtumiaji, mtumiaji anaweza kutumia hii kwa kupandisha madaraka.
Hii inaweza kutokea katika hali zifuatazo:
- Faili iliyotumiwa tayari ilikuwa imeundwa na mtumiaji (inamilikiwa na mtumiaji)
- Faili iliyotumiwa inaweza kuandikwa na mtumiaji kwa sababu ya kikundi
- Faili iliyotumiwa iko ndani ya saraka iliyo milikiwa na mtumiaji (mtumiaji anaweza kuunda faili)
- Faili iliyotumiwa iko ndani ya saraka iliyo milikiwa na root lakini mtumiaji ana ufikiaji wa kuandika juu yake kwa sababu ya kikundi (mtumiaji anaweza kuunda faili)
Uwezo wa kuunda faili ambayo itatumika na root, inaruhusu mtumiaji kutumia maudhui yake au hata kuunda viungo vya alama/viungo ngumu kuielekeza mahali pengine.
Kwa aina hii ya udhaifu usisahau kuchunguza wakala wa .pkg
wenye udhaifu:
{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}
Upanuzi wa Faili na Wachakataji wa Programu za Itifaki za URL
Programu za ajabu zilizosajiliwa na upanuzi wa faili zinaweza kutumiwa vibaya na programu tofauti zinaweza kusajiliwa kufungua itifaki maalum
{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}
Kupandisha Madaraka ya TCC / SIP ya macOS
Katika macOS programu na programu za binary zinaweza kuwa na ruhusa za kufikia folda au mipangilio inayowafanya wawe na madaraka zaidi kuliko wengine.
Kwa hivyo, mshambuliaji anayetaka kudhoofisha kwa mafanikio kompyuta ya macOS atahitaji kupandisha madaraka yake ya TCC (au hata kupuuza SIP, kulingana na mahitaji yake).
Madaraka haya kawaida hupewa kwa mfumo wa ruhusa ambazo programu imesainiwa nazo, au programu inaweza kuomba ufikiaji fulani na baada ya mtumiaji kuzikubali zinaweza kupatikana katika databases za TCC. Njia nyingine mchakato unaweza kupata madaraka haya ni kwa kuwa mtoto wa mchakato na madaraka hayo kwani kawaida hurithiwa.
Fuata viungo hivi kupata njia tofauti za kupandisha madaraka katika TCC, kwa kupuuza TCC na jinsi zamani SIP ilivyopuuzwa.
Kupandisha Madaraka ya Kawaida ya macOS
Bila shaka kutoka mtazamo wa timu nyekundu unapaswa pia kuwa na nia ya kupandisha hadi kufikia mizizi. Angalia chapisho lifuatalo kwa vidokezo:
{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}
Marejeo
- OS X Incident Response: Scripting and Analysis
- https://taomm.org/vol1/analysis.html
- https://github.com/NicolasGrimonpont/Cheatsheet
- https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ
- https://www.youtube.com/watch?v=vMGiplQtjTY
Jiunge na HackenProof Discord server ili kuwasiliana na wadukuzi wenye uzoefu na wawindaji wa tuzo za udhaifu!
Machapisho ya Kudukua
Shiriki na maudhui yanayochimba kina kuhusu msisimko na changamoto za kudukua
Taarifa za Kudukua za Muda Halisi
Kaa sawa na ulimwengu wa kudukua wenye kasi kupitia taarifa za muda halisi na ufahamu
Matangazo Mapya
Baki mwelekezi na matangazo mapya ya tuzo za udhaifu yanayoanzishwa na sasisho muhimu za jukwaa
Jiunge nasi kwenye Discord na anza kushirikiana na wadukuzi bora leo!
Jifunze kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA KUJIUNGA!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.