hacktricks/macos-hardening/macos-security-and-privilege-escalation
2024-05-06 00:07:29 +00:00
..
mac-os-architecture Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:43:52 +00:00
macos-apps-inspecting-debugging-and-fuzzing Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:43:52 +00:00
macos-files-folders-and-binaries Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:43:52 +00:00
macos-proces-abuse Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-05-06 00:07:29 +00:00
macos-security-protections Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:43:52 +00:00
macos-applefs.md Translated to Turkish 2024-02-10 18:14:16 +00:00
macos-basic-objective-c.md Translated to Turkish 2024-02-10 18:14:16 +00:00
macos-bypassing-firewalls.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:43:52 +00:00
macos-defensive-apps.md Translated to Turkish 2024-02-10 18:14:16 +00:00
macos-dyld-hijacking-and-dyld_insert_libraries.md Translated to Turkish 2024-02-10 18:14:16 +00:00
macos-file-extension-apps.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-04-24 23:48:49 +00:00
macos-gcd-grand-central-dispatch.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:43:52 +00:00
macos-privilege-escalation.md Translated to Turkish 2024-02-10 18:14:16 +00:00
macos-protocols.md Translated to Turkish 2024-02-10 18:14:16 +00:00
macos-users.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:43:52 +00:00
README.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:43:52 +00:00

macOS Güvenliği ve Yetki Yükseltme

Sıfırdan kahraman olmak için AWS hackleme öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları:

Deneyimli hackerlar ve ödül avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!

Hacking İçgörüleri
Hacking'in heyecanına ve zorluklarına inen içeriklerle etkileşime girin

Gerçek Zamanlı Hack Haberleri
Hızlı tempolu hacking dünyasını gerçek zamanlı haberler ve içgörülerle takip edin

En Son Duyurular
Başlatılan en yeni ödül avı programları ve önemli platform güncellemeleri hakkında bilgi sahibi olun

Bize katılın Discord ve bugün en iyi hackerlarla işbirliğine başlayın!

Temel MacOS

Eğer macOS hakkında bilgi sahibi değilseniz, macOS'ın temellerini öğrenmeye başlamalısınız:

  • Özel macOS dosyaları ve izinleri:

{% content-ref url="macos-files-folders-and-binaries/" %} macos-files-folders-and-binaries {% endcontent-ref %}

  • Ortak macOS kullanıcıları

{% content-ref url="macos-users.md" %} macos-users.md {% endcontent-ref %}

  • AppleFS

{% content-ref url="macos-applefs.md" %} macos-applefs.md {% endcontent-ref %}

  • Çekirdeğin yapısı

{% content-ref url="mac-os-architecture/" %} mac-os-architecture {% endcontent-ref %}

  • Ortak macOS ağ hizmetleri ve protokolleri

{% content-ref url="macos-protocols.md" %} macos-protocols.md {% endcontent-ref %}

MacOS MDM

Şirketlerde macOS sistemleri büyük olasılıkla bir MDM ile yönetilecektir. Bu nedenle, bir saldırganın bakış açısından bu nasıl çalışır öğrenmek ilginç olacaktır:

{% content-ref url="../macos-red-teaming/macos-mdm/" %} macos-mdm {% endcontent-ref %}

MacOS - İnceleme, Hata Ayıklama ve Fazlama

{% content-ref url="macos-apps-inspecting-debugging-and-fuzzing/" %} macos-apps-inspecting-debugging-and-fuzzing {% endcontent-ref %}

MacOS Güvenlik Korumaları

{% content-ref url="macos-security-protections/" %} macos-security-protections {% endcontent-ref %}

Saldırı Yüzeyi

Dosya İzinleri

Eğer kök olarak çalışan bir işlem bir kullanıcı tarafından kontrol edilebilen bir dosyaya yazarsa, kullanıcı bu durumu yetki yükseltmek için kötüye kullanabilir.
Bu durumlar şunlardan kaynaklanabilir:

  • Kullanıcı tarafından zaten oluşturulmuş olan dosya (kullanıcı tarafından sahip olunan)
  • Dosya, bir grup tarafından yazılabilir durumdaysa kullanıcı tarafından yazılabilir
  • Dosya, kullanıcı tarafından sahip olunan bir dizinin içinde ise (kullanıcı dosyayı oluşturabilir)
  • Dosya, kök tarafından sahip olunan bir dizinin içinde ise ancak kullanıcının bir grup sayesinde yazma erişimi varsa (kullanıcı dosyayı oluşturabilir)

Kök tarafından kullanılacak bir dosya oluşturabilmek, bir kullanıcının içeriğinden yararlanmasına veya hatta onu başka bir yere sembolik bağlantılar/sabit bağlantılar oluşturmasına olanak tanır.

Bu tür zafiyetler için savunmasız .pkg yükleyicilerini kontrol etmeyi unutmayın:

{% content-ref url="macos-files-folders-and-binaries/macos-installers-abuse.md" %} macos-installers-abuse.md {% endcontent-ref %}

Dosya Uzantısı ve URL şema uygulama yönlendiricileri

Dosya uzantıları tarafından kaydedilen garip uygulamalar kötüye kullanılabilir ve farklı uygulamalar belirli protokolleri açmak için kaydedilebilir

{% content-ref url="macos-file-extension-apps.md" %} macos-file-extension-apps.md {% endcontent-ref %}

macOS TCC / SIP Yetki Yükseltme

macOS'ta uygulamalar ve ikili dosyalar, diğerlerinden daha ayrıcalıklı hale getiren klasörleri veya ayarları erişmek için izinlere sahip olabilir.

Bu nedenle, bir macOS makinesini başarılı bir şekilde ele geçirmek isteyen bir saldırganın TCC ayrıcalıklarını yükseltmesi gerekecektir (veya ihtiyaçlarına bağlı olarak SIP'yi atlaması gerekebilir).

Bu ayrıcalıklar genellikle uygulamanın imzalandığı yetkilendirmeler şeklinde verilir veya uygulama bazı erişimler isteyebilir ve kullanıcı bunları onayladıktan sonra bu erişimler TCC veritabanlarında bulunabilir. Bir işlemin bu ayrıcalıkları elde etmenin başka bir yolu da, genellikle miras alındıkları için bu ayrıcalıklara sahip bir işlemin çocuğu olmaktır.

Bu bağlantıları takip ederek farklı yolları bulabilirsiniz: TCC'de ayrıcalıkları yükseltmek, TCC'yi atlamak ve geçmişte SIP'nin nasıl atlatıldığını görmek için buraya bakın.

macOS Geleneksel Yetki Yükseltme

Tabii ki, bir kırmızı takımın bakış açısından kök yetkilerine yükselmeniz de önemli olacaktır. Bazı ipuçları için aşağıdaki yazıya göz atın:

{% content-ref url="macos-privilege-escalation.md" %} macos-privilege-escalation.md {% endcontent-ref %}

Referanslar

HackenProof Discord sunucusuna katılın ve deneyimli hackerlar ve ödül avcıları ile iletişim kurun!

Hacking İçgörüleri
Hacking'in heyecanını ve zorluklarını inceleyen içeriklerle etkileşime geçin

Gerçek Zamanlı Hack Haberleri
Hızlı tempolu hacking dünyasını gerçek zamanlı haberler ve içgörülerle takip edin

En Son Duyurular
Yayınlanan en yeni ödül avı programları ve önemli platform güncellemeleri hakkında bilgi edinin

Bize Katılın Discord ve bugün en iyi hackerlarla işbirliğine başlayın!

Sıfırdan kahraman olacak şekilde AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'ı desteklemenin diğer yolları: