macOS 보안 및 권한 상승
Reading time: 4 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
기본 MacOS
macOS에 익숙하지 않다면, macOS의 기본을 배우기 시작해야 합니다:
- 특별한 macOS 파일 및 권한:
macOS Files, Folders, Binaries & Memory
- 일반적인 macOS 사용자
macOS Users & External Accounts
- AppleFS
- 커널의 구조
macOS Kernel & System Extensions
- 일반적인 macOS n네트워크 서비스 및 프로토콜
macOS Network Services & Protocols
- 오픈소스 macOS: https://opensource.apple.com/
tar.gz
를 다운로드하려면 https://opensource.apple.com/source/dyld/와 같은 URL을 https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz로 변경하세요.
MacOS MDM
기업에서 macOS 시스템은 MDM으로 관리될 가능성이 높습니다. 따라서 공격자의 관점에서 그 작동 방식을 아는 것이 흥미롭습니다:
MacOS - 검사, 디버깅 및 퍼징
macOS Apps - Inspecting, debugging and Fuzzing
MacOS 보안 보호
공격 표면
파일 권한
루트로 실행되는 프로세스가 사용자가 제어할 수 있는 파일에 쓰면, 사용자는 이를 악용하여 권한을 상승시킬 수 있습니다.
이는 다음과 같은 상황에서 발생할 수 있습니다:
- 사용자가 이미 생성한 파일(사용자가 소유)
- 사용자가 그룹 때문에 쓸 수 있는 파일
- 사용자가 파일을 생성할 수 있는 사용자가 소유한 디렉토리 내의 파일
- 루트가 소유한 디렉토리 내의 파일이지만 사용자가 그룹 때문에 쓰기 권한이 있는 경우(사용자가 파일을 생성할 수 있음)
루트에 의해 사용될 파일을 생성할 수 있는 능력은 사용자가 그 내용의 이점을 취하거나 심볼릭 링크/하드 링크를 생성하여 다른 위치를 가리키게 할 수 있게 합니다.
이러한 종류의 취약점에 대해 취약한 .pkg
설치 프로그램을 확인하는 것을 잊지 마세요:
파일 확장자 및 URL 스킴 앱 핸들러
파일 확장자로 등록된 이상한 앱은 악용될 수 있으며, 특정 프로토콜을 열기 위해 다양한 애플리케이션이 등록될 수 있습니다.
macOS File Extension & URL scheme app handlers
macOS TCC / SIP 권한 상승
macOS에서 애플리케이션과 바이너리는 폴더나 설정에 접근할 수 있는 권한을 가질 수 있으며, 이는 다른 것들보다 더 특권을 부여합니다.
따라서 macOS 머신을 성공적으로 침해하고자 하는 공격자는 TCC 권한을 상승시켜야 합니다(또는 필요에 따라 SIP를 우회해야 합니다).
이러한 권한은 일반적으로 애플리케이션이 서명된 권한의 형태로 제공되거나, 애플리케이션이 일부 접근을 요청하고 사용자가 이를 승인한 후 TCC 데이터베이스에서 찾을 수 있습니다. 프로세스가 이러한 권한을 얻는 또 다른 방법은 그 권한을 가진 프로세스의 자식이 되는 것입니다. 이 권한은 일반적으로 상속됩니다.
다음 링크를 따라 TCC에서 권한 상승하는 다양한 방법, TCC 우회하기 및 과거에 SIP가 우회된 방법을 확인하세요.
macOS 전통적인 권한 상승
물론 레드 팀의 관점에서 루트로 상승하는 것에도 관심이 있어야 합니다. 다음 게시물을 확인하여 몇 가지 힌트를 얻으세요:
macOS 준수
참고 문헌
- OS X 사고 대응: 스크립팅 및 분석
- https://taomm.org/vol1/analysis.html
- https://github.com/NicolasGrimonpont/Cheatsheet
- https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ
- https://www.youtube.com/watch?v=vMGiplQtjTY
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.