macOS Güvenliği ve Yetki Yükseltme
Reading time: 4 minutes
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.
Temel MacOS
Eğer macOS ile tanışık değilseniz, macOS'un temellerini öğrenmeye başlamalısınız:
- Özel macOS dosyaları ve izinleri:
macOS Files, Folders, Binaries & Memory
- Yaygın macOS kullanıcıları
macOS Users & External Accounts
- AppleFS
- kernel'ın mimarisi
macOS Kernel & System Extensions
- Yaygın macOS ağ hizmetleri ve protokolleri
macOS Network Services & Protocols
- Açık kaynak macOS: https://opensource.apple.com/
- Bir
tar.gz
indirmek için bir URL'yi https://opensource.apple.com/source/dyld/ gibi https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz şeklinde değiştirin.
MacOS MDM
Şirketlerde macOS sistemlerinin büyük olasılıkla bir MDM ile yönetileceği düşünülmektedir. Bu nedenle, bir saldırgan açısından nasıl çalıştığını bilmek ilginçtir:
MacOS - İnceleme, Hata Ayıklama ve Fuzzing
macOS Apps - Inspecting, debugging and Fuzzing
MacOS Güvenlik Koruma Önlemleri
Saldırı Yüzeyi
Dosya İzinleri
Eğer bir root olarak çalışan bir süreç bir dosya yazıyorsa ve bu dosya bir kullanıcı tarafından kontrol edilebiliyorsa, kullanıcı bunu yetkileri yükseltmek için kötüye kullanabilir.
Bu aşağıdaki durumlarda gerçekleşebilir:
- Kullanılan dosya zaten bir kullanıcı tarafından oluşturulmuş (kullanıcıya ait)
- Kullanılan dosya, bir grup nedeniyle kullanıcı tarafından yazılabilir
- Kullanılan dosya, kullanıcıya ait bir dizin içinde (kullanıcı dosyayı oluşturabilir)
- Kullanılan dosya, root'a ait bir dizin içinde ancak kullanıcı bir grup nedeniyle üzerinde yazma erişimine sahip (kullanıcı dosyayı oluşturabilir)
root tarafından kullanılacak bir dosya oluşturabilmek, bir kullanıcının içeriğinden faydalanmasına veya hatta başka bir yere işaret etmek için sembolik/sert bağlantılar oluşturmasına olanak tanır.
Bu tür güvenlik açıkları için savunmasız .pkg
yükleyicilerini kontrol etmeyi unutmayın:
Dosya Uzantısı ve URL şeması uygulama işleyicileri
Dosya uzantılarıyla kaydedilen garip uygulamalar kötüye kullanılabilir ve farklı uygulamalar belirli protokolleri açmak için kaydedilebilir.
macOS File Extension & URL scheme app handlers
macOS TCC / SIP Yetki Yükseltme
macOS'ta uygulamalar ve ikili dosyalar, diğerlerinden daha ayrıcalıklı olmalarını sağlayan klasörlere veya ayarlara erişim iznine sahip olabilir.
Bu nedenle, bir macOS makinesini başarılı bir şekilde ele geçirmek isteyen bir saldırgan, TCC ayrıcalıklarını yükseltmek (veya ihtiyaçlarına bağlı olarak SIP'yi atlamak) zorundadır.
Bu ayrıcalıklar genellikle uygulamanın imzalandığı haklar şeklinde verilir veya uygulama bazı erişimler talep edebilir ve kullanıcı onayladıktan sonra TCC veritabanlarında bulunabilir. Bir sürecin bu ayrıcalıkları elde etmenin bir diğer yolu, bu ayrıcalıklara sahip bir sürecin çocuğu olmaktır, çünkü genellikle miras alınırlar.
Farklı yolları bulmak için bu bağlantılara göz atın TCC'de yetki yükseltme, TCC'yi atlamak ve geçmişte SIP'nin nasıl aşıldığı.
macOS Geleneksel Yetki Yükseltme
Elbette, bir kırmızı takım perspektifinden root'a yükselmekle de ilgilenmelisiniz. Bazı ipuçları için aşağıdaki gönderiyi kontrol edin:
macOS Uyum
Referanslar
- OS X Olay Yanıtı: Betik ve Analiz
- https://taomm.org/vol1/analysis.html
- https://github.com/NicolasGrimonpont/Cheatsheet
- https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ
- https://www.youtube.com/watch?v=vMGiplQtjTY
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.