9.3 KiB
Segurança e Escalação de Privilégios no macOS
Aprenda hacking AWS do zero ao avançado com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @carlospolopm.
- Compartilhe suas dicas de hacking enviando PRs para os repositórios HackTricks e HackTricks Cloud.
Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de recompensas por bugs!
Percepções de Hacking
Engaje-se com conteúdo que explora a emoção e os desafios do hacking
Notícias de Hacking em Tempo Real
Mantenha-se atualizado com o mundo acelerado do hacking por meio de notícias e insights em tempo real
Últimos Anúncios
Fique informado sobre os mais recentes programas de recompensas por bugs lançados e atualizações cruciais na plataforma
Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!
MacOS Básico
Se você não está familiarizado com o macOS, você deve começar aprendendo o básico do macOS:
- Arquivos e permissões especiais do macOS:
{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}
- Usuários comuns do macOS
{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}
- AppleFS
{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}
- A arquitetura do kernel
{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}
- Serviços e protocolos de rede comuns do macOS
{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}
- macOS Open Source: https://opensource.apple.com/
- Para baixar um
tar.gz
, altere uma URL como https://opensource.apple.com/source/dyld/ para https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz
MacOS MDM
Nas empresas, os sistemas macOS provavelmente serão gerenciados com um MDM. Portanto, do ponto de vista de um atacante, é interessante saber como isso funciona:
{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}
MacOS - Inspeção, Depuração e Fuzzing
{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}
Proteções de Segurança do MacOS
{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}
Superfície de Ataque
Permissões de Arquivo
Se um processo em execução como root escreve em um arquivo que pode ser controlado por um usuário, o usuário pode abusar disso para escalar privilégios.
Isso pode ocorrer nas seguintes situações:
- O arquivo usado já foi criado por um usuário (pertence ao usuário)
- O arquivo usado é gravável pelo usuário por causa de um grupo
- O arquivo usado está dentro de um diretório de propriedade do usuário (o usuário poderia criar o arquivo)
- O arquivo usado está dentro de um diretório de propriedade do root, mas o usuário tem acesso de gravação sobre ele por causa de um grupo (o usuário poderia criar o arquivo)
Ser capaz de criar um arquivo que será usado por root, permite a um usuário aproveitar seu conteúdo ou até mesmo criar symlinks/hardlinks para apontá-lo para outro local.
Para esse tipo de vulnerabilidades, não se esqueça de verificar instaladores .pkg
vulneráveis:
{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}
Extensão de Arquivo e Manipuladores de Aplicativos de Esquema de URL
Aplicativos estranhos registrados por extensões de arquivo podem ser abusados e diferentes aplicativos podem ser registrados para abrir protocolos específicos
{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}
Escalação de Privilégios TCC / SIP no macOS
No macOS, aplicativos e binários podem ter permissões para acessar pastas ou configurações que os tornam mais privilegiados do que outros.
Portanto, um atacante que deseja comprometer com sucesso uma máquina macOS precisará escalar seus privilégios TCC (ou até mesmo burlar o SIP, dependendo de suas necessidades).
Esses privilégios geralmente são concedidos na forma de entitlements com os quais o aplicativo é assinado, ou o aplicativo pode solicitar alguns acessos e, após o usuário aprová-los, eles podem ser encontrados nos bancos de dados TCC. Outra maneira de um processo obter esses privilégios é sendo um filho de um processo com esses privilégios, pois geralmente são herdados.
Siga estes links para encontrar diferentes maneiras de escalar privilégios no TCC, para burlar o TCC e como no passado o SIP foi burlado.
Escalação de Privilégios Tradicional no macOS
Claro, do ponto de vista de equipes de red team, você também deve estar interessado em escalar para root. Confira o seguinte post para algumas dicas:
{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}
Referências
- Resposta a Incidentes no OS X: Scripting e Análise
- https://taomm.org/vol1/analysis.html
- https://github.com/NicolasGrimonpont/Cheatsheet
- https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ
- https://www.youtube.com/watch?v=vMGiplQtjTY
Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de recompensas por bugs!
Percepções de Hacking
Engaje-se com conteúdo que explora a emoção e os desafios do hacking
Notícias de Hacking em Tempo Real
Mantenha-se atualizado com o mundo acelerado do hacking por meio de notícias e insights em tempo real
Últimos Anúncios
Fique informado sobre os mais recentes programas de recompensas por bugs lançados e atualizações cruciais na plataforma
Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!
Aprenda hacking AWS do zero ao avançado com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @carlospolopm.
- Compartilhe suas dicas de hacking enviando PRs para os repositórios HackTricks e HackTricks Cloud.