macOS Usalama & Kuinua Privilege
Reading time: 4 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Msingi wa MacOS
Ikiwa hujafahamu macOS, unapaswa kuanza kujifunza misingi ya macOS:
- Faili maalum za macOS na ruhusa:
{{#ref}} macos-files-folders-and-binaries/ {{#endref}}
- Watumiaji wa kawaida wa macOS
{{#ref}} macos-users.md {{#endref}}
- AppleFS
{{#ref}} macos-applefs.md {{#endref}}
- Muundo wa kernel
{{#ref}} mac-os-architecture/ {{#endref}}
- Huduma za kawaida za mtandao wa macOS & protokali
{{#ref}} macos-protocols.md {{#endref}}
- Opensource macOS: https://opensource.apple.com/
- Ili kupakua
tar.gz
badilisha URL kama https://opensource.apple.com/source/dyld/ kuwa https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz
MacOS MDM
Katika kampuni sistimu za macOS zina uwezekano mkubwa kuwa zinadhibitiwa na MDM. Hivyo, kutoka mtazamo wa mshambuliaji ni muhimu kujua jinsi hiyo inavyofanya kazi:
{{#ref}} ../macos-red-teaming/macos-mdm/ {{#endref}}
MacOS - Kukagua, Kurekebisha na Fuzzing
{{#ref}} macos-apps-inspecting-debugging-and-fuzzing/ {{#endref}}
Ulinzi wa Usalama wa MacOS
{{#ref}} macos-security-protections/ {{#endref}}
Uso wa Shambulio
Ruhusa za Faili
Ikiwa mchakato unaotendeka kama root unaandika faili ambayo inaweza kudhibitiwa na mtumiaji, mtumiaji anaweza kuitumia hii ili kuinua ruhusa.
Hii inaweza kutokea katika hali zifuatazo:
- Faili iliyotumika tayari iliumbwa na mtumiaji (inamilikiwa na mtumiaji)
- Faili iliyotumika inaweza kuandikwa na mtumiaji kwa sababu ya kundi
- Faili iliyotumika iko ndani ya directory inayomilikiwa na mtumiaji (mtumiaji anaweza kuunda faili hiyo)
- Faili iliyotumika iko ndani ya directory inayomilikiwa na root lakini mtumiaji ana ufaccess wa kuandika juu yake kwa sababu ya kundi (mtumiaji anaweza kuunda faili hiyo)
Kuwa na uwezo wa kuunda faili ambayo itatumika na root, inamruhusu mtumiaji kunufaika na maudhui yake au hata kuunda symlinks/hardlinks kuielekeza mahali pengine.
Kwa aina hii ya udhaifu usisahau kuangalia waandishi wa .pkg
walio hatarini:
{{#ref}} macos-files-folders-and-binaries/macos-installers-abuse.md {{#endref}}
Mipangilio ya Faili & Wakala wa mpango wa URL
Programu za ajabu zilizojisajiliwa na mipangilio ya faili zinaweza kutumiwa vibaya na programu tofauti zinaweza kujiandikisha kufungua protokali maalum
{{#ref}} macos-file-extension-apps.md {{#endref}}
macOS TCC / SIP Kuinua Privilege
Katika macOS programu na binaries zinaweza kuwa na ruhusa za kufikia folda au mipangilio ambayo inawafanya kuwa na nguvu zaidi kuliko wengine.
Hivyo, mshambuliaji anayetaka kufanikiwa kuathiri mashine ya macOS atahitaji kuinua ruhusa zake za TCC (au hata kuzidi SIP, kulingana na mahitaji yake).
Ruhusa hizi kwa kawaida hutolewa kwa njia ya entitlements ambayo programu imeandikwa nayo, au programu inaweza kuomba baadhi ya ufaccess na baada ya mtumiaji kuidhinisha zinaweza kupatikana katika databases za TCC. Njia nyingine mchakato unaweza kupata ruhusa hizi ni kwa kuwa mtoto wa mchakato wenye hizo ruhusa kwani kwa kawaida zinarithiwa.
Fuata viungo hivi kupata njia tofauti za kuinua ruhusa katika TCC, kuzidi TCC na jinsi katika siku za nyuma SIP imezidiwa.
Kuinua Privilege ya Kawaida ya macOS
Bila shaka kutoka mtazamo wa timu nyekundu unapaswa pia kuwa na hamu ya kuinua hadi root. Angalia chapisho lifuatalo kwa vidokezo vingine:
{{#ref}} macos-privilege-escalation.md {{#endref}}
Uzingatiaji wa macOS
Marejeleo
- OS X Incident Response: Scripting and Analysis
- https://taomm.org/vol1/analysis.html
- https://github.com/NicolasGrimonpont/Cheatsheet
- https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ
- https://www.youtube.com/watch?v=vMGiplQtjTY
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.