macOS Usalama & Kuinua Privilege

Reading time: 5 minutes

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

Msingi wa MacOS

Ikiwa hujafahamu macOS, unapaswa kuanza kujifunza misingi ya macOS:

  • Faili maalum za macOS na ruhusa:

macOS Files, Folders, Binaries & Memory

  • Watumiaji wa kawaida wa macOS

macOS Users & External Accounts

  • AppleFS

macOS AppleFS

  • Muundo wa kernel

macOS Kernel & System Extensions

  • Huduma za kawaida za mtandao wa macOS & protokali

macOS Network Services & Protocols

MacOS MDM

Katika kampuni sistimu za macOS zina uwezekano mkubwa kuwa zinadhibitiwa na MDM. Hivyo, kutoka mtazamo wa mshambuliaji ni muhimu kujua jinsi hiyo inavyofanya kazi:

macOS MDM

MacOS - Kukagua, Kurekebisha na Fuzzing

macOS Apps - Inspecting, debugging and Fuzzing

Ulinzi wa Usalama wa MacOS

macOS Security Protections

Uso wa Shambulio

Ruhusa za Faili

Ikiwa mchakato unaotendeka kama root unaandika faili ambayo inaweza kudhibitiwa na mtumiaji, mtumiaji anaweza kuitumia hii ili kuinua ruhusa.
Hii inaweza kutokea katika hali zifuatazo:

  • Faili iliyotumika tayari iliumbwa na mtumiaji (inamilikiwa na mtumiaji)
  • Faili iliyotumika inaweza kuandikwa na mtumiaji kwa sababu ya kundi
  • Faili iliyotumika iko ndani ya directory inayomilikiwa na mtumiaji (mtumiaji anaweza kuunda faili hiyo)
  • Faili iliyotumika iko ndani ya directory inayomilikiwa na root lakini mtumiaji ana ufaccess wa kuandika juu yake kwa sababu ya kundi (mtumiaji anaweza kuunda faili hiyo)

Kuwa na uwezo wa kuunda faili ambayo itatumika na root, inamruhusu mtumiaji kunufaika na maudhui yake au hata kuunda symlinks/hardlinks kuielekeza mahali pengine.

Kwa aina hii ya udhaifu usisahau kuangalia waandishi wa .pkg walio hatarini:

macOS Installers Abuse

Mipangilio ya Faili & Wakala wa mpango wa URL

Programu za ajabu zilizojisajiliwa na mipangilio ya faili zinaweza kutumiwa vibaya na programu tofauti zinaweza kujiandikisha kufungua protokali maalum

macOS File Extension & URL scheme app handlers

macOS TCC / SIP Kuinua Privilege

Katika macOS programu na binaries zinaweza kuwa na ruhusa za kufikia folda au mipangilio ambayo inawafanya kuwa na nguvu zaidi kuliko wengine.

Hivyo, mshambuliaji anayetaka kufanikiwa kuathiri mashine ya macOS atahitaji kuinua ruhusa zake za TCC (au hata kuzidi SIP, kulingana na mahitaji yake).

Ruhusa hizi kwa kawaida hutolewa kwa njia ya entitlements ambayo programu imeandikwa nayo, au programu inaweza kuomba baadhi ya ufaccess na baada ya mtumiaji kuidhinisha zinaweza kupatikana katika databases za TCC. Njia nyingine mchakato unaweza kupata ruhusa hizi ni kwa kuwa mtoto wa mchakato wenye hizo ruhusa kwani kwa kawaida zinarithiwa.

Fuata viungo hivi kupata njia tofauti za kuinua ruhusa katika TCC, kuzidi TCC na jinsi katika siku za nyuma SIP imezidiwa.

Kuinua Privilege ya Kawaida ya macOS

Bila shaka kutoka mtazamo wa timu nyekundu unapaswa pia kuwa na hamu ya kuinua hadi root. Angalia chapisho lifuatalo kwa vidokezo vingine:

macOS Privilege Escalation

Uzingatiaji wa macOS

Marejeleo

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks