hacktricks/macos-hardening/macos-security-and-privilege-escalation
2024-05-06 23:54:19 +00:00
..
mac-os-architecture Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:09:41 +00:00
macos-apps-inspecting-debugging-and-fuzzing Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:09:41 +00:00
macos-files-folders-and-binaries Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:09:41 +00:00
macos-proces-abuse Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-05-06 23:54:19 +00:00
macos-security-protections Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:09:41 +00:00
macos-applefs.md Translated to Italian 2024-02-10 13:03:23 +00:00
macos-basic-objective-c.md Translated to Italian 2024-02-10 13:03:23 +00:00
macos-bypassing-firewalls.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:09:41 +00:00
macos-defensive-apps.md Translated to Italian 2024-02-10 13:03:23 +00:00
macos-dyld-hijacking-and-dyld_insert_libraries.md Translated to Italian 2024-02-10 13:03:23 +00:00
macos-file-extension-apps.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-04-24 23:48:25 +00:00
macos-gcd-grand-central-dispatch.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:09:41 +00:00
macos-privilege-escalation.md Translated to Italian 2024-02-10 13:03:23 +00:00
macos-protocols.md Translated to Italian 2024-02-10 13:03:23 +00:00
macos-users.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:09:41 +00:00
README.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:09:41 +00:00

Sicurezza e Privilege Escalation su macOS

Impara l'hacking su AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks:

Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug bounty!

Approfondimenti sull'Hacking
Coinvolgiti con contenuti che esplorano l'emozione e le sfide dell'hacking

Notizie sull'Hacking in Tempo Reale
Resta aggiornato con il mondo dell'hacking in rapida evoluzione attraverso notizie e approfondimenti in tempo reale

Ultimi Annunci
Resta informato sui nuovi bug bounty in arrivo e sugli aggiornamenti cruciali delle piattaforme

Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi stesso!

Concetti di Base su MacOS

Se non sei familiare con macOS, dovresti iniziare imparando i concetti di base di macOS:

  • File e permessi speciali di macOS:

{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}

  • Utenti comuni di macOS

{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}

  • AppleFS

{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}

  • L'architettura del kernel

{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}

  • Servizi e protocolli di rete network comuni di macOS

{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}

MDM su MacOS

Nelle aziende i sistemi macOS sono molto probabilmente gestiti con un MDM. Pertanto, dal punto di vista di un attaccante è interessante sapere come funziona:

{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}

MacOS - Ispezione, Debugging e Fuzzing

{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}

Protezioni di Sicurezza su MacOS

{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}

Superficie di Attacco

Permessi dei File

Se un processo in esecuzione come root scrive un file che può essere controllato da un utente, l'utente potrebbe sfruttarlo per escalare i privilegi.
Ciò potrebbe verificarsi nelle seguenti situazioni:

  • Il file utilizzato è stato già creato da un utente (di proprietà dell'utente)
  • Il file utilizzato è scrivibile dall'utente a causa di un gruppo
  • Il file utilizzato è all'interno di una directory di proprietà dell'utente (l'utente potrebbe creare il file)
  • Il file utilizzato è all'interno di una directory di proprietà di root ma l'utente ha accesso in scrittura su di essa a causa di un gruppo (l'utente potrebbe creare il file)

Essere in grado di creare un file che verrà utilizzato da root, consente a un utente di sfruttarne il contenuto o addirittura creare symlink/hardlink per farlo puntare altrove.

Per questo tipo di vulnerabilità non dimenticare di controllare gli installer .pkg vulnerabili:

{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}

Estensione del File e Gestori di App degli URL scheme

App strane registrate dalle estensioni dei file potrebbero essere sfruttate e diverse applicazioni possono essere registrate per aprire protocolli specifici

{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}

Privilege Escalation TCC / SIP su macOS

In macOS le applicazioni e i binari possono avere permessi per accedere a cartelle o impostazioni che li rendono più privilegiati di altri.

Pertanto, un attaccante che vuole compromettere con successo una macchina macOS dovrà escalare i suoi privilegi TCC (o addirittura bypassare SIP, a seconda delle sue esigenze).

Questi privilegi sono solitamente concessi sotto forma di entitlements con cui l'applicazione è firmata, oppure l'applicazione potrebbe aver richiesto alcuni accessi e dopo che l'utente li ha approvati possono essere trovati nei database TCC. Un altro modo in cui un processo può ottenere questi privilegi è essendo un figlio di un processo con quei privilegi poiché di solito vengono ereditati.

Segui questi link per trovare diversi modi per escalare i privilegi in TCC, per bypassare TCC e come in passato è stato bypassato SIP.

Privilege Escalation Tradizionale su macOS

Naturalmente, dal punto di vista delle red team dovresti essere interessato anche ad escalare a root. Controlla il seguente post per alcuni suggerimenti:

{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}

Riferimenti

Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug!

Approfondimenti sull'Hacking
Interagisci con contenuti che esplorano l'emozione e le sfide dell'hacking

Notizie sull'Hacking in Tempo Reale
Resta aggiornato sul mondo dell'hacking frenetico attraverso notizie e approfondimenti in tempo reale

Ultime Annunci
Rimani informato sui nuovi bug bounty in arrivo e sugli aggiornamenti cruciali delle piattaforme

Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi!

Impara l'hacking su AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: