macOS Sekuriteit & Privilege Escalering

tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

Basiese MacOS

As jy nie vertroud is met macOS nie, moet jy begin om die basiese beginsels van macOS te leer:

  • Spesiale macOS lĂȘers & toestemmings:

{{#ref}} macos-files-folders-and-binaries/ {{#endref}}

  • Algemene macOS gebruikers

{{#ref}} macos-users.md {{#endref}}

  • AppleFS

{{#ref}} macos-applefs.md {{#endref}}

  • Die argitektuur van die kernel

{{#ref}} mac-os-architecture/ {{#endref}}

  • Algemene macOS netwerkdienste & protokolle

{{#ref}} macos-protocols.md {{#endref}}

MacOS MDM

In maatskappye macOS stelsels gaan hoogs waarskynlik bestuur word met 'n MDM. Daarom is dit vanuit 'n aanvaller se perspektief interessant om te weet hoe dit werk:

{{#ref}} ../macos-red-teaming/macos-mdm/ {{#endref}}

MacOS - Inspekteer, Debugeer en Fuzz

{{#ref}} macos-apps-inspecting-debugging-and-fuzzing/ {{#endref}}

MacOS Sekuriteit Beskermings

{{#ref}} macos-security-protections/ {{#endref}}

Aanvaloppervlak

LĂȘertoestemmings

As 'n proses wat as root loop 'n lĂȘer skryf wat deur 'n gebruiker beheer kan word, kan die gebruiker dit misbruik om privileges te verhoog.
Dit kan in die volgende situasies gebeur:

  • LĂȘer wat gebruik is, is reeds deur 'n gebruiker geskep (besit deur die gebruiker)
  • LĂȘer wat gebruik is, is skryfbaar deur die gebruiker weens 'n groep
  • LĂȘer wat gebruik is, is binne 'n gids besit deur die gebruiker (die gebruiker kan die lĂȘer skep)
  • LĂȘer wat gebruik is, is binne 'n gids besit deur root, maar die gebruiker het skryftoegang daaroor weens 'n groep (die gebruiker kan die lĂȘer skep)

In staat wees om 'n lĂȘer te skep wat gaan gebruik word deur root, stel 'n gebruiker in staat om voordeel te trek uit sy inhoud of selfs simboliese skakels/hardskakels te skep om dit na 'n ander plek te wys.

Vir hierdie soort kwesbaarhede, moenie vergeet om kwesbare .pkg installeerders te kontroleer:

{{#ref}} macos-files-folders-and-binaries/macos-installers-abuse.md {{#endref}}

LĂȘeruitbreiding & URL skema app hanteerders

Vreemde programme wat deur lĂȘeruitbreidings geregistreer is, kan misbruik word en verskillende toepassings kan geregistreer word om spesifieke protokolle te open

{{#ref}} macos-file-extension-apps.md {{#endref}}

macOS TCC / SIP Privilege Escalering

In macOS toepassings en lĂȘers kan toestemmings hĂȘ om toegang te verkry tot gidse of instellings wat hulle meer bevoorregte maak as ander.

Daarom sal 'n aanvaller wat 'n macOS masjien suksesvol wil kompromitteer, moet sy TCC-toestemmings verhoog (of selfs SIP omseil, afhangende van sy behoeftes).

Hierdie toestemmings word gewoonlik gegee in die vorm van regte waarmee die toepassing onderteken is, of die toepassing mag sekere toegang versoek het en nadat die gebruiker dit goedgekeur het, kan dit in die TCC databasisse gevind word. 'n Ander manier waarop 'n proses hierdie toestemmings kan verkry, is deur 'n kind van 'n proses met daardie toestemmings te wees, aangesien dit gewoonlik geërf word.

Volg hierdie skakels om verskillende maniere te vind om privileges in TCC te verhoog, om TCC te omseil en hoe in die verlede SIP omseil is.

macOS Tradisionele Privilege Escalering

Natuurlik, vanuit 'n rooi span se perspektief, moet jy ook belangstel om na root te verhoog. Kyk na die volgende pos vir 'n paar wenke:

{{#ref}} macos-privilege-escalation.md {{#endref}}

macOS Nakoming

Verwysings

tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks