hacktricks/macos-hardening/macos-security-and-privilege-escalation
2024-02-23 16:47:03 +00:00
..
mac-os-architecture Translated ['forensics/basic-forensic-methodology/README.md', 'forensics 2024-02-09 01:39:37 +00:00
macos-apps-inspecting-debugging-and-fuzzing Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/BIM_Bruteforcer 2024-02-08 22:31:36 +00:00
macos-files-folders-and-binaries Translated ['generic-methodologies-and-resources/external-recon-methodol 2024-02-23 16:45:40 +00:00
macos-proces-abuse Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-02-23 16:47:03 +00:00
macos-security-protections Translated ['generic-methodologies-and-resources/external-recon-methodol 2024-02-23 16:45:40 +00:00
macos-applefs.md Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/BIM_Bruteforcer 2024-02-08 22:31:36 +00:00
macos-basic-objective-c.md Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/BIM_Bruteforcer 2024-02-08 22:31:36 +00:00
macos-bypassing-firewalls.md Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/BIM_Bruteforcer 2024-02-08 22:31:36 +00:00
macos-defensive-apps.md Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/BIM_Bruteforcer 2024-02-08 22:31:36 +00:00
macos-dyld-hijacking-and-dyld_insert_libraries.md Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/BIM_Bruteforcer 2024-02-08 22:31:36 +00:00
macos-file-extension-apps.md Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/BIM_Bruteforcer 2024-02-08 22:31:36 +00:00
macos-gcd-grand-central-dispatch.md Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/BIM_Bruteforcer 2024-02-08 22:31:36 +00:00
macos-privilege-escalation.md Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/BIM_Bruteforcer 2024-02-08 22:31:36 +00:00
macos-protocols.md Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/BIM_Bruteforcer 2024-02-08 22:31:36 +00:00
macos-users.md Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/BIM_Bruteforcer 2024-02-08 22:31:36 +00:00
README.md Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/BIM_Bruteforcer 2024-02-08 22:31:36 +00:00

macOSセキュリティ特権昇格

**htARTEHackTricks AWS Red Team Expert**で**ゼロからヒーローまでのAWSハッキング**を学ぶ htARTEHackTricks AWS Red Team Expert

HackTricksをサポートする他の方法

経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取るためにHackenProof Discordサーバーに参加しましょう!

ハッキングの洞察
ハッキングのスリルとチャレンジに深く入り込むコンテンツに参加

リアルタイムのハックニュース
リアルタイムのニュースと洞察を通じて、ハッキングの世界を最新の状態に保つ

最新のアナウンスメント
最新のバグバウンティの開始や重要なプラットフォームのアップデートに関する情報を入手

**Discord**に参加して、今日からトップハッカーと協力を始めましょう!

基本的なMacOS

MacOSに慣れていない場合は、MacOSの基本を学ぶことから始めるべきです

  • 特別なMacOS ファイルと権限:

{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}

  • 一般的なMacOS ユーザー

{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}

  • AppleFS

{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}

  • カーネルのアーキテクチャ

{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}

  • 一般的なMacOS ネットワークサービスとプロトコル

{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}

MacOS MDM

企業では、macOSシステムはおそらくMDMで管理される可能性が高いです。したがって、攻撃者の視点からは、それがどのように機能するかを知ることが重要です:

{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}

MacOS - 検査、デバッグ、およびFuzzing

{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}

MacOSセキュリティ保護

{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}

攻撃対象

ファイル権限

rootとして実行されるプロセスがユーザーによって制御可能なファイルを書き込む場合、ユーザーはこれを悪用して特権昇格を行う可能性があります。
これは次の状況で発生する可能性があります:

  • 使用されるファイルはすでにユーザーによって作成されていた(ユーザー所有)
  • 使用されるファイルはグループによって書き込み可能になっている
  • 使用されるファイルがユーザー所有のディレクトリ内にある(ユーザーがファイルを作成できる)
  • 使用されるファイルがroot所有のディレクトリ内にありますが、ユーザーがグループによる書き込みアクセス権を持っているためユーザーがファイルを作成できる

rootが使用するファイル作成できるようになると、ユーザーはその内容を利用したり、別の場所を指すシンボリックリンク/ハードリンクを作成したりすることができます。

この種の脆弱性をチェックする際には、脆弱な.pkgインストーラーを確認することを忘れないでください:

{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}

ファイル拡張子とURLスキームアプリハンドラ

ファイル拡張子によって登録された奇妙なアプリケーションは悪用され、異なるアプリケーションが特定のプロトコルを開くように登録される可能性があります

{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}

macOS TCC / SIP特権昇格

macOSでは、アプリケーションやバイナリには他のものよりも特権の高いフォルダや設定にアクセスする権限が与えられることがあります。

したがって、macOSマシンを成功裏に侵害したい攻撃者は、TCC権限を昇格する必要があります(または、必要に応じてSIPをバイパスする必要があります)。

これらの権限は、アプリケーションが署名されている権限として付与される場合があり、アプリケーションがいくつかのアクセスを要求し、ユーザーがそれらを承認した後、それらはTCCデータベースで見つけることができます。プロセスがこれらの権限を取得する別の方法は、それらの権限を持つプロセスの子プロセスであることです。

これらのリンクに従って、TCCでの特権昇格TCCのバイパス、過去にSIPがバイパスされた方法について調べてください。

macOS従来の特権昇格

もちろん、レッドチームの視点からは、rootに昇格することにも興味を持つべきです。いくつかのヒントについては、次の投稿をチェックしてください

{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}

参考文献

経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取るためにHackenProof Discordサーバーに参加しましょう!

ハッキングの洞察
ハッキングのスリルとチャレンジに深く入り込むコンテンツに参加

リアルタイムのハックニュース
リアルタイムのニュースと洞察を通じて、ハッキングの世界を最新の状態に保つ

最新のアナウンスメント
最新のバグバウンティの開始や重要なプラットフォームのアップデートに関する情報を入手

**Discord**に参加して、今日からトップハッカーと協力を始めましょう!

**htARTEHackTricks AWS Red Team Expert**で**ゼロからヒーローまでのAWSハッキング**を学ぶ htARTEHackTricks AWS Red Team Expert

HackTricksをサポートする他の方法