macOS Usalama & Kuinua Privilege

Reading time: 5 minutes

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

Msingi wa MacOS

Ikiwa hujui kuhusu macOS, unapaswa kuanza kujifunza misingi ya macOS:

  • Faili maalum za macOS na ruhusa:

macOS Files, Folders, Binaries & Memory

  • Watumiaji wa kawaida wa macOS **

macOS Users & External Accounts

  • AppleFS

macOS AppleFS

  • Muundo wa kernel

macOS Kernel & System Extensions

  • Huduma za kawaida za macOS network na protokali

macOS Network Services & Protocols

MacOS MDM

Katika kampuni sistimu za macOS zina uwezekano mkubwa wa kuwa zinazosimamiwa na MDM. Hivyo, kutoka mtazamo wa mshambuliaji ni muhimu kujua jinsi hiyo inavyofanya kazi:

macOS MDM

MacOS - Kukagua, Kurekebisha na Fuzzing

macOS Apps - Inspecting, debugging and Fuzzing

Ulinzi wa Usalama wa MacOS

macOS Security Protections

Uso wa Shambulio

Ruhusa za Faili

Ikiwa mchakato unaotembea kama root unaandika faili ambayo inaweza kudhibitiwa na mtumiaji, mtumiaji anaweza kuitumia hii ili kuinua ruhusa.
Hii inaweza kutokea katika hali zifuatazo:

  • Faili iliyotumika tayari iliumbwa na mtumiaji (inamilikiwa na mtumiaji)
  • Faili iliyotumika inaweza kuandikwa na mtumiaji kwa sababu ya kundi
  • Faili iliyotumika iko ndani ya directory inayomilikiwa na mtumiaji (mtumiaji anaweza kuunda faili hiyo)
  • Faili iliyotumika iko ndani ya directory inayomilikiwa na root lakini mtumiaji ana ufaccess wa kuandika juu yake kwa sababu ya kundi (mtumiaji anaweza kuunda faili hiyo)

Kuweza kuunda faili ambayo itatumika na root, inamruhusu mtumiaji kunufaika na maudhui yake au hata kuunda symlinks/hardlinks kuielekeza mahali pengine.

Kwa aina hii ya udhaifu usisahau kuangalia waandishi wa .pkg walio hatarini:

macOS Installers Abuse

Msimbo wa Faili & Wakala wa mpango wa URL

Programu za ajabu zilizoorodheshwa na viambatisho vya faili zinaweza kutumika vibaya na programu tofauti zinaweza kuandikishwa kufungua protokali maalum

macOS File Extension & URL scheme app handlers

macOS TCC / SIP Kuinua Privilege

Katika macOS programu na binaries zinaweza kuwa na ruhusa za kufikia folda au mipangilio ambayo inawafanya kuwa na nguvu zaidi kuliko wengine.

Hivyo, mshambuliaji anayetaka kufanikiwa kuathiri mashine ya macOS atahitaji kuinua ruhusa zake za TCC (au hata kupita SIP, kulingana na mahitaji yake).

Ruhusa hizi kwa kawaida hutolewa kwa njia ya entitlements ambayo programu imeandikwa nayo, au programu inaweza kuomba baadhi ya ufaccess na baada ya mtumiaji kuidhinisha zinaweza kupatikana katika databases za TCC. Njia nyingine mchakato unaweza kupata ruhusa hizi ni kwa kuwa mtoto wa mchakato wenye hizo ruhusa kwani kwa kawaida zinarithiwa.

Fuata viungo hivi kupata njia tofauti za kuinua ruhusa katika TCC, kupita TCC na jinsi katika siku za nyuma SIP imepita.

macOS Kuinua Privilege Kawaida

Bila shaka kutoka mtazamo wa timu nyekundu unapaswa pia kuwa na hamu ya kuinua hadi root. Angalia chapisho lifuatalo kwa vidokezo vingine:

macOS Privilege Escalation

Uzingatiaji wa macOS

Marejeleo

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks