hacktricks/macos-hardening/macos-security-and-privilege-escalation
2024-09-23 23:36:10 +00:00
..
mac-os-architecture Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-07-19 10:27:20 +00:00
macos-apps-inspecting-debugging-and-fuzzing Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. 2024-09-04 13:40:55 +00:00
macos-files-folders-and-binaries Translated ['macos-hardening/macos-auto-start-locations.md', 'macos-hard 2024-09-21 18:25:53 +00:00
macos-proces-abuse Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-09-02 14:07:50 +00:00
macos-security-protections Translated ['binary-exploitation/libc-heap/README.md', 'binary-exploitat 2024-09-23 23:36:10 +00:00
macos-applefs.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 05:00:03 +00:00
macos-basic-objective-c.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 05:00:03 +00:00
macos-bypassing-firewalls.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 18:55:48 +00:00
macos-defensive-apps.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 05:00:03 +00:00
macos-dyld-hijacking-and-dyld_insert_libraries.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 05:00:03 +00:00
macos-file-extension-apps.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 18:55:48 +00:00
macos-gcd-grand-central-dispatch.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 18:55:48 +00:00
macos-privilege-escalation.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 05:00:03 +00:00
macos-protocols.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 05:00:03 +00:00
macos-users.md Translated ['macos-hardening/macos-auto-start-locations.md', 'macos-hard 2024-09-21 18:25:53 +00:00
README.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-09-13 09:41:04 +00:00

macOS Security & Privilege Escalation

{% hint style="success" %} Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Υποστήριξη HackTricks
{% endhint %}

Εγγραφείτε στον HackenProof Discord server για να επικοινωνήσετε με έμπειρους hackers και hunters bug bounty!

Ενημερώσεις Hacking
Ασχοληθείτε με περιεχόμενο που εμβαθύνει στην αδρεναλίνη και τις προκλήσεις του hacking

Ειδήσεις Hack σε Πραγματικό Χρόνο
Μείνετε ενημερωμένοι με τον ταχύτατο κόσμο του hacking μέσω ειδήσεων και πληροφοριών σε πραγματικό χρόνο

Τελευταίες Ανακοινώσεις
Μείνετε ενημερωμένοι με τις πιο πρόσφατες bug bounties που ξεκινούν και κρίσιμες ενημερώσεις πλατφόρμας

Εγγραφείτε μαζί μας στο Discord και ξεκινήστε να συνεργάζεστε με κορυφαίους hackers σήμερα!

Βασικά MacOS

Αν δεν είστε εξοικειωμένοι με το macOS, θα πρέπει να ξεκινήσετε να μαθαίνετε τα βασικά του macOS:

  • Ειδικά αρχεία & δικαιώματα macOS:

{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}

  • Κοινές χρήστες macOS

{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}

  • AppleFS

{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}

  • Η αρχιτεκτονική του kernel

{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}

  • Κοινές υπηρεσίες & πρωτόκολλα δικτύου macOS

{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}

MacOS MDM

Σε εταιρείες, τα συστήματα macOS είναι πολύ πιθανό να είναι διαχειριζόμενα με MDM. Επομένως, από την προοπτική ενός επιτιθέμενου είναι ενδιαφέρον να γνωρίζει πώς λειτουργεί:

{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}

MacOS - Επιθεώρηση, Αποσφαλμάτωση και Fuzzing

{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}

Προστασίες Ασφαλείας MacOS

{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}

Επιφάνεια Επίθεσης

Δικαιώματα Αρχείων

Αν μια διαδικασία που εκτελείται ως root γράφει ένα αρχείο που μπορεί να ελεγχθεί από έναν χρήστη, ο χρήστης θα μπορούσε να το εκμεταλλευτεί για να κάνει κλιμάκωση δικαιωμάτων.
Αυτό θα μπορούσε να συμβεί στις παρακάτω καταστάσεις:

  • Το αρχείο που χρησιμοποιήθηκε είχε ήδη δημιουργηθεί από έναν χρήστη (ανήκει στον χρήστη)
  • Το αρχείο που χρησιμοποιήθηκε είναι εγγράψιμο από τον χρήστη λόγω ομάδας
  • Το αρχείο που χρησιμοποιήθηκε είναι μέσα σε έναν φάκελο που ανήκει στον χρήστη (ο χρήστης θα μπορούσε να δημιουργήσει το αρχείο)
  • Το αρχείο που χρησιμοποιήθηκε είναι μέσα σε έναν φάκελο που ανήκει στο root αλλά ο χρήστης έχει δικαίωμα εγγραφής σε αυτόν λόγω ομάδας (ο χρήστης θα μπορούσε να δημιουργήσει το αρχείο)

Η δυνατότητα δημιουργίας ενός αρχείου που πρόκειται να χρησιμοποιηθεί από το root, επιτρέπει σε έναν χρήστη να εκμεταλλευτεί το περιεχόμενό του ή ακόμη και να δημιουργήσει symlinks/hardlinks για να το δείξει σε άλλη τοποθεσία.

Για αυτού του είδους τις ευπάθειες μην ξεχάσετε να ελέγξετε ευάλωτους εγκαταστάτες .pkg:

{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}

Χειριστές εφαρμογών επεκτάσεων αρχείων & URL scheme

Περίεργες εφαρμογές που έχουν καταχωρηθεί από επεκτάσεις αρχείων θα μπορούσαν να εκμεταλλευτούν και διαφορετικές εφαρμογές μπορούν να καταχωρηθούν για να ανοίξουν συγκεκριμένα πρωτόκολλα

{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}

macOS TCC / SIP Κλιμάκωση Δικαιωμάτων

Στο macOS οι εφαρμογές και τα αρχεία εκτελέσιμα μπορούν να έχουν δικαιώματα για πρόσβαση σε φακέλους ή ρυθμίσεις που τους καθιστούν πιο προνομιούχους από άλλους.

Επομένως, ένας επιτιθέμενος που θέλει να συμβιβάσει με επιτυχία μια μηχανή macOS θα χρειαστεί να κλιμακώσει τα δικαιώματα TCC του (ή ακόμη και να παρακάμψει το SIP, ανάλογα με τις ανάγκες του).

Αυτά τα δικαιώματα δίνονται συνήθως με τη μορφή entitlements με τα οποία είναι υπογεγραμμένη η εφαρμογή, ή η εφαρμογή μπορεί να ζητήσει κάποιες προσβάσεις και μετά την έγκριση τους από τον χρήστη μπορούν να βρεθούν στις βάσεις δεδομένων TCC. Ένας άλλος τρόπος με τον οποίο μια διαδικασία μπορεί να αποκτήσει αυτά τα δικαιώματα είναι να είναι παιδί μιας διαδικασίας με αυτά τα δικαιώματα καθώς συνήθως κληρονομούνται.

Ακολουθήστε αυτούς τους συνδέσμους για να βρείτε διαφορετικούς τρόπους για να κλιμακώσετε δικαιώματα στο TCC, για να παρακάμψετε το TCC και πώς στο παρελθόν το SIP έχει παρακαμφθεί.

macOS Παραδοσιακή Κλιμάκωση Δικαιωμάτων

Φυσικά από την προοπτική των κόκκινων ομάδων θα πρέπει επίσης να ενδιαφέρεστε να κλιμακώσετε σε root. Ελέγξτε την παρακάτω ανάρτηση για μερικές συμβουλές:

{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}

Συμμόρφωση macOS

Αναφορές

Εγγραφείτε στον HackenProof Discord server για να επικοινωνήσετε με έμπειρους hackers και hunters bug bounty!

Ενημερώσεις Hacking
Ασχοληθείτε με περιεχόμενο που εμβαθύνει στην αδρεναλίνη και τις προκλήσεις του hacking

Ειδήσεις Hack σε Πραγματικό Χρόνο
Μείνετε ενημερωμένοι με τον ταχύτατο κόσμο του hacking μέσω ειδήσεων και πληροφοριών σε πραγματικό χρόνο

Τελευταίες Ανακοινώσεις
Μείνετε ενημερωμένοι με τις πιο πρόσφατες bug bounties που ξεκινούν και κρίσιμες ενημερώσεις πλατφόρμας

Εγγραφείτε μαζί μας στο Discord και ξεκινήστε να συνεργάζεστε με κορυφαίους hackers σήμερα!

{% hint style="success" %} Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Υποστήριξη HackTricks
{% endhint %}