hacktricks/macos-hardening/macos-security-and-privilege-escalation
2024-03-09 13:18:06 +00:00
..
mac-os-architecture Translated to Serbian 2024-02-10 13:11:20 +00:00
macos-apps-inspecting-debugging-and-fuzzing Translated to Serbian 2024-02-10 13:11:20 +00:00
macos-files-folders-and-binaries Translated ['generic-methodologies-and-resources/external-recon-methodol 2024-02-23 16:45:30 +00:00
macos-proces-abuse Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-02-24 14:33:12 +00:00
macos-security-protections Translated ['README.md', 'forensics/basic-forensic-methodology/partition 2024-03-09 13:18:06 +00:00
macos-applefs.md Translated to Serbian 2024-02-10 13:11:20 +00:00
macos-basic-objective-c.md Translated to Serbian 2024-02-10 13:11:20 +00:00
macos-bypassing-firewalls.md Translated to Serbian 2024-02-10 13:11:20 +00:00
macos-defensive-apps.md Translated to Serbian 2024-02-10 13:11:20 +00:00
macos-dyld-hijacking-and-dyld_insert_libraries.md Translated to Serbian 2024-02-10 13:11:20 +00:00
macos-file-extension-apps.md Translated to Serbian 2024-02-10 13:11:20 +00:00
macos-gcd-grand-central-dispatch.md Translated to Serbian 2024-02-10 13:11:20 +00:00
macos-privilege-escalation.md Translated to Serbian 2024-02-10 13:11:20 +00:00
macos-protocols.md Translated to Serbian 2024-02-10 13:11:20 +00:00
macos-users.md Translated to Serbian 2024-02-10 13:11:20 +00:00
README.md Translated to Serbian 2024-02-10 13:11:20 +00:00

macOS Bezbednost i eskalacija privilegija

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini da podržite HackTricks:

Pridružite se HackenProof Discord serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!

Hakerski uvidi
Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja

Hakerske vesti u realnom vremenu
Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu

Najnovije najave
Ostanite informisani o najnovijim pokretanjima nagrada za pronalaženje bagova i važnim ažuriranjima platforme

Pridružite nam se na Discord-u i počnite da sarađujete sa vrhunskim hakerima danas!

Osnovno o MacOS-u

Ako niste upoznati sa macOS-om, trebali biste početi da učite osnove macOS-a:

  • Posebne macOS datoteke i dozvole:

{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}

  • Uobičajeni macOS korisnici

{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}

  • AppleFS

{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}

  • Arhitektura jezgra

{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}

  • Uobičajene macOS mrežne usluge i protokoli

{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}

MacOS MDM

U kompanijama su macOS sistemi vrlo verovatno upravljani MDM-om. Stoga, sa perspektive napadača, važno je znati kako to funkcioniše:

{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}

MacOS - Inspekcija, debagovanje i faziiranje

{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}

Zaštita MacOS-a

{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}

Napadna površina

Dozvole za datoteke

Ako proces koji se izvršava kao root upisuje datoteku kojom može upravljati korisnik, korisnik to može zloupotrebiti kako bi povećao privilegije.
To se može dogoditi u sledećim situacijama:

  • Datoteka koja se koristi već je kreirana od strane korisnika (vlasnik je korisnik)
  • Datoteka koja se koristi je upisiva od strane korisnika zbog grupe
  • Datoteka koja se koristi nalazi se unutar direktorijuma koji je vlasništvo korisnika (korisnik može kreirati datoteku)
  • Datoteka koja se koristi nalazi se unutar direktorijuma koji je vlasništvo root-a, ali korisnik ima pristup za upisivanje zbog grupe (korisnik može kreirati datoteku)

Mogućnost kreiranja datoteke koju će koristiti root, omogućava korisniku da iskoristi njen sadržaj ili čak da kreira simboličke veze/hardlinkove kako bi je usmerio na drugo mesto.

Za ovakve vrste ranjivosti ne zaboravite da proverite ranjive .pkg instalere:

{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}

Ekstenzija datoteke i rukovaoci URL šemom aplikacija

Čudne aplikacije registrovane preko ekstenzija datoteka mogu biti zloupotrebljene i različite aplikacije mogu biti registrovane za otvaranje određenih protokola

{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}

macOS TCC / SIP eskalacija privilegija

U macOS-u aplikacije i binarni fajlovi mogu imati dozvole za pristupanje fasciklama ili podešavanjima koja ih čine privilegovanijim od drugih.

Stoga, napadač koji želi uspešno kompromitovati macOS mašinu će morati povećati svoje TCC privilegije (ili čak zaobići SIP, u zavisnosti od svojih potreba).

Ove privilegije obično se dodeljuju u obliku ovlašćenja sa kojima je aplikacija potpisana, ili aplikacija može zatražiti neke pristupe i nakon što ih korisnik odobri, mogu se pronaći u TCC bazama podataka. Drugi način na koji proces može dobiti ove privilegije je da bude potomak procesa sa tim privilegijama, jer se obično nasleđuju.

Pratite ove linkove da biste pronašli različite načine za povećanje privilegija u TCC-u, za zaobilaženje TCC-a i kako je u prošlosti SIP zaobiđen.

macOS Tradicionalna eskalacija privilegija

Naravno, sa perspektive timova za crveno testiranje, trebali biste biti zainteresovani i za povećanje privilegija do root-a. Proverite sledeći post za neke smernice:

{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}

Reference

Pridružite se HackenProof Discord serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!

Hacking Insights
Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja

Real-Time Hack News
Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu

Najnovije obaveštenja
Budite informisani o najnovijim pokretanjima nagrada za pronalaženje bagova i važnim ažuriranjima platforme

Pridružite nam se na Discord-u i počnite da sarađujete sa vrhunskim hakerima danas!

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: