9.5 KiB
macOS Güvenliği ve Ayrıcalık Yükseltme
htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmaya kadar AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Family'yi keşfedin, özel NFT'lerimiz koleksiyonumuz
- Bize katılın 💬 Discord grubunda veya telegram grubunda veya bizi Twitter 🐦 @carlospolopm** takip edin.**
- Hacking püf noktalarınızı paylaşarak HackTricks ve HackTricks Cloud github depolarına PR göndererek katkıda bulunun.
Deneyimli hackerlar ve ödül avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!
Hacking İçgörüleri
Hacking'in heyecanını ve zorluklarını inceleyen içeriklerle etkileşime girin
Gerçek Zamanlı Hack Haberleri
Hızlı tempolu hacking dünyasında gerçek zamanlı haberler ve içgörülerle güncel kalın
En Son Duyurular
Yeni ödül avı başlatmaları ve önemli platform güncellemeleri hakkında bilgilenin
Bize katılın Discord ve bugün en iyi hackerlarla işbirliğine başlayın!
Temel MacOS
MacOS'u tanımıyorsanız, MacOS'un temellerini öğrenmeye başlamalısınız:
- Özel macOS dosyaları ve izinleri:
{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}
- Ortak macOS kullanıcıları
{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}
- AppleFS
{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}
- Çekirdeğin mimari yapısı
{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}
- Ortak macOS ağ hizmetleri ve protokolleri
{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}
- Açık kaynak macOS: https://opensource.apple.com/
- Bir
tar.gz
indirmek için bir URL'yi şu şekilde değiştirin https://opensource.apple.com/source/dyld/ https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz
MacOS MDM
Şirketlerde macOS sistemlerinin büyük olasılıkla bir MDM ile yönetileceği düşünülmektedir. Bu nedenle, bir saldırganın bakış açısından bu nasıl çalışır'ı bilmek ilginç olabilir:
{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}
MacOS - İnceleme, Hata Ayıklama ve Fuzzing
{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}
MacOS Güvenlik Korumaları
{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}
Saldırı Yüzeyi
Dosya İzinleri
Eğer kök olarak çalışan bir işlem bir kullanıcı tarafından kontrol edilebilen bir dosyaya yazarsa, kullanıcı bu durumu ayrıcalıkları yükseltmek için kötüye kullanabilir.
Bu durumlar şunlardan kaynaklanabilir:
- Kullanılan dosya zaten bir kullanıcı tarafından oluşturulmuştu (kullanıcıya aitti)
- Kullanılan dosya bir grup tarafından yazılabilir durumdaysa
- Kullanılan dosya kullanıcının sahip olduğu bir dizinin içindeyse (kullanıcı dosyayı oluşturabilir)
- Kullanılan dosya kök tarafından sahip olunan bir dizinin içindeyse ancak kullanıcının yazma erişimi varsa (kullanıcı dosyayı oluşturabilir)
Kök tarafından kullanılacak bir dosya oluşturabilmek, bir kullanıcının bu dosyanın içeriğinden yararlanmasına veya hatta bu dosyayı başka bir yere işaret eden semboller/simge bağlantıları oluşturmasına olanak tanır.
Bu tür zafiyetler için savunmasız .pkg
yükleyicilerini kontrol etmeyi unutmayın:
{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}
Dosya Uzantısı ve URL şema uygulama yönlendiricileri
Dosya uzantılarına kayıtlı garip uygulamalar kötüye kullanılabilir ve farklı uygulamalar belirli protokolleri açmak için kaydedilebilir
{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}
macOS TCC / SIP Ayrıcalık Yükseltme
MacOS'ta uygulamalar ve ikili dosyalar daha ayrıcalıklı hale getiren klasörleri veya ayarları erişmek için izinlere sahip olabilir.
Bu nedenle, bir macOS makinesini başarılı bir şekilde ele geçirmek isteyen bir saldırganın TCC ayrıcalıklarını yükseltmesi gerekecektir (veya ihtiyaçlarına bağlı olarak SIP'yi atlaması gerekebilir).
Bu ayrıcalıklar genellikle uygulamanın imzalandığı yetkilendirmeler şeklinde verilir veya uygulama bazı erişimler isteyebilir ve kullanıcı onayladıktan sonra bu erişimler TCC veritabanlarında bulunabilir. Bir işlemin bu ayrıcalıkları elde etmesinin başka bir yolu da, bu ayrıcalıklara sahip bir işlemin çocuğu olmasıdır, çünkü genellikle bu ayrıcalıklar miras alınır.
TCC'de ayrıcalıkları yükseltmek, TCC'yi atlamak ve geçmişte SIP'in nasıl atlatıldığını öğrenmek için bu bağlantıları takip edin.
macOS Geleneksel Ayrıcalık Yükseltme
Tabii ki, bir kırmızı takımın bakış açısından kök ayrıcalıklarına yükselmesi de ilginizi çekebilir. Bazı ipuçları için aşağıdaki yazıya göz atın:
{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}
Referanslar
- OS X Incident Response: Scripting and Analysis
- https://taomm.org/vol1/analysis.html
- https://github.com/NicolasGrimonpont/Cheatsheet
- https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ
- https://www.youtube.com/watch?v=vMGiplQtjTY
HackenProof Discord sunucusuna katılın ve deneyimli hackerlar ve ödül avcıları ile iletişim kurun!
Hacking İçgörüleri
Hacking'in heyecanını ve zorluklarını inceleyen içeriklerle etkileşime geçin
Gerçek Zamanlı Hack Haberleri
Hızlı tempolu hacking dünyasını gerçek zamanlı haberler ve içgörülerle takip edin
En Son Duyurular
Yeni ödül avcılıklarının başlatılmasını ve önemli platform güncellemelerini takip edin
Discord üzerinde bize katılın ve bugün en iyi hackerlarla işbirliğine başlayın!
Sıfırdan kahraman olacak şekilde AWS hacklemeyi öğrenin htARTE (HackTricks AWS Red Team Expert)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Family'yi keşfedin, özel NFT'lerimiz koleksiyonumuz
- 💬 Discord grubuna veya telegram grubuna katılın veya bizi Twitter'da 🐦 @carlospolopm** takip edin.**
- Hacking püf noktalarınızı paylaşarak PR'lar göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.