hacktricks/macos-hardening/macos-security-and-privilege-escalation
2024-01-14 00:32:29 +00:00
..
mac-os-architecture Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-01-04 16:59:04 +00:00
macos-apps-inspecting-debugging-and-fuzzing Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-01-14 00:32:29 +00:00
macos-files-folders-and-binaries Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-01-04 16:59:04 +00:00
macos-proces-abuse Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-01-04 16:59:04 +00:00
macos-security-protections Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-01-05 12:32:12 +00:00
macos-applefs.md Translated ['linux-hardening/bypass-bash-restrictions/bypass-fs-protecti 2023-12-31 04:18:31 +00:00
macos-basic-objective-c.md Translated ['linux-hardening/bypass-bash-restrictions/bypass-fs-protecti 2023-12-31 04:18:31 +00:00
macos-bypassing-firewalls.md Translated ['linux-hardening/bypass-bash-restrictions/bypass-fs-protecti 2023-12-31 04:18:31 +00:00
macos-defensive-apps.md Translated ['linux-hardening/bypass-bash-restrictions/bypass-fs-protecti 2023-12-31 04:18:31 +00:00
macos-dyld-hijacking-and-dyld_insert_libraries.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-01-04 16:59:04 +00:00
macos-file-extension-apps.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-01-04 16:59:04 +00:00
macos-gcd-grand-central-dispatch.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-01-04 16:59:04 +00:00
macos-privilege-escalation.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-01-04 16:59:04 +00:00
macos-protocols.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-01-04 16:59:04 +00:00
macos-users.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-01-04 16:59:04 +00:00
README.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2024-01-04 16:59:04 +00:00

macOS सुरक्षा और विशेषाधिकार वृद्धि

htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से नायक तक AWS हैकिंग सीखें!

HackTricks का समर्थन करने के अन्य तरीके:

HackenProof Discord सर्वर में शामिल हों और अनुभवी हैकर्स और बग बाउंटी हंटर्स के साथ संवाद करें!

Hacking Insights
हैकिंग की उत्तेजना और चुनौतियों में गहराई से जाने वाली सामग्री के साथ जुड़ें

Real-Time Hack News
रियल-टाइम समाचार और अंतर्दृष्टि के माध्यम से तेजी से बढ़ते हैकिंग विश्व के साथ अद्यतन रहें

Latest Announcements
नवीनतम बग बाउंटीज़ लॉन्चिंग और महत्वपूर्ण प्लेटफॉर्म अपडेट्स के साथ सूचित रहें

Discord पर हमसे जुड़ें और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!

मूल MacOS

यदि आप macOS के साथ परिचित नहीं हैं, तो आपको macOS की मूल बातें सीखना शुरू करना चाहिए:

  • विशेष macOS फाइलें और अनुमतियां:

{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}

  • सामान्य macOS उपयोगकर्ता

{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}

  • AppleFS

{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}

  • kernel की आर्किटेक्चर

{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}

  • सामान्य macOS network सेवाएं और प्रोटोकॉल

{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}

MacOS MDM

कंपनियों में macOS सिस्टम्स को अधिक संभावना से MDM के साथ प्रबंधित किया जाएगा। इसलिए, एक हमलावर के दृष्टिकोण से यह जानना दिलचस्प है कि यह कैसे काम करता है:

{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}

MacOS - निरीक्षण, डिबगिंग और फज़िंग

{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}

MacOS सुरक्षा संरक्षण

{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}

अटैक सरफेस

फाइल अनुमतियां

यदि root के रूप में चल रही प्रक्रिया एक फाइल लिखती है जिसे उपयोगकर्ता द्वारा नियंत्रित किया जा सकता है, तो उपयोगकर्ता इसका दुरुपयोग करके विशेषाधिकार वृद्धि कर सकता है।
यह निम्नलिखित स्थितियों में हो सकता है:

  • फाइल पहले से ही एक उपयोगकर्ता द्वारा बनाई गई थी (उपयोगकर्ता द्वारा स्वामित्व)
  • फाइल उपयोगकर्ता द्वारा एक समूह के कारण लिखने योग्य है
  • फाइल एक ऐसी निर्देशिका के अंदर है जिसका स्वामित्व उपयोगकर्ता के पास है (उपयोगकर्ता फाइल बना सकता है)
  • फाइल एक ऐसी निर्देशिका के अंदर है जिसका स्वामित्व root के पास है लेकिन उपयोगकर्ता के पास एक समूह के कारण इस पर लिखने की पहुंच है (उपयोगकर्ता फाइल बना सकता है)

root द्वारा उपयोग की जाने वाली फाइल बनाने में सक्षम होना, उपयोगकर्ता को इसकी सामग्री का लाभ उठाने या यहां तक कि symlinks/hardlinks बनाने की अनुमति देता है जो इसे दूसरी जगह पर इंगित करता है।

इस प्रकार की कमजोरियों के लिए vulnerable .pkg installers की जांच करना न भूलें:

{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}

फाइल एक्सटेंशन और URL स्कीम ऐप हैंडलर्स

फाइल एक्सटेंशन द्वारा पंजीकृत अजीब ऐप्स का दुरुपयोग किया जा सकता है और विभिन्न अनुप्रयोगों को विशिष्ट प्रोटोकॉल खोलने के लिए पंजीकृत किया जा सकता है

{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}

macOS TCC / SIP विशेषाधिकार वृद्धि

macOS में अनुप्रयोगों और बाइनरीज़ को अनुमतियां हो सकती हैं जो उन्हें दूसरों की तुलना में अधिक विशेषाधिकार प्रदान करती हैं।

इसलिए, एक हमलावर जो macOS मशीन को सफलतापूर्वक समझौता करना चाहता है, उसे अपनी TCC विशेषाधिकारों को वृद्धि करने की आवश्यकता होगी (या यहां तक कि SIP को बायपास करना होगा, उसकी जरूरतों के आधार पर)।

इन विशेषाधिकारों को आमतौर पर अनुप्रयोग के साथ हस्ताक्षरित entitlements के रूप में दिया जाता है, या अनुप्रयोग ने कुछ पहुंचों का अनुरोध किया होगा और उपयोगकर्ता की मंजूरी के बाद वे TCC डेटाबेस में पाए जा सकते हैं। एक प्रक्रिया इन विशेषाधिकारों को प्राप्त करने का एक और तरीका उन प्रक्रियाओं का बच्चा होना है जिनके पास वे विशेषाधिकार हैं क्योंकि वे आमतौर पर विरासत में मिले होते हैं।

TCC में विशेषाधिकार वृद्धि करने के विभिन्न तरीकों को खोजने के लिए इन लिंक्स का अनुसरण करें, TCC को बायपास करने के लिए और अतीत में कैसे SIP को बायपास किया गया है

macOS पारंपरिक विशेषाधिकार वृद्धि

बेशक, एक लाल टीम के दृष्टिकोण से आपको root तक वृद्धि करने में भी रुचि होनी चाहिए। कुछ संकेतों के लिए निम्नलिखित पोस्ट द