macOS Güvenliği & Yetki Yükseltme

Reading time: 5 minutes

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking'i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Temel MacOS

Eğer macOS ile tanışık değilseniz, macOS'un temellerini öğrenmeye başlamalısınız:

  • Özel macOS dosyaları & izinleri:

macOS Files, Folders, Binaries & Memory

  • Yaygın macOS kullanıcıları

macOS Users & External Accounts

  • AppleFS

macOS AppleFS

  • kernel'ın mimarisi

macOS Kernel & System Extensions

  • Yaygın macOS network hizmetleri & protokolleri

macOS Network Services & Protocols

MacOS MDM

Şirketlerde macOS sistemleri büyük olasılıkla bir MDM ile yönetilecektir. Bu nedenle, bir saldırgan açısından nasıl çalıştığını bilmek ilginçtir:

macOS MDM

MacOS - İnceleme, Hata Ayıklama ve Fuzzing

macOS Apps - Inspecting, debugging and Fuzzing

MacOS Güvenlik Koruma Önlemleri

macOS Security Protections

Saldırı Yüzeyi

Dosya İzinleri

Eğer bir root olarak çalışan bir işlem bir dosya yazıyorsa ve bu dosya bir kullanıcı tarafından kontrol edilebiliyorsa, kullanıcı bunu yetkileri yükseltmek için kötüye kullanabilir.
Bu aşağıdaki durumlarda gerçekleşebilir:

  • Kullanılan dosya zaten bir kullanıcı tarafından oluşturulmuş (kullanıcıya ait)
  • Kullanılan dosya bir grup nedeniyle kullanıcı tarafından yazılabilir
  • Kullanılan dosya, kullanıcının oluşturabileceği bir dizin içinde
  • Kullanılan dosya root'a ait bir dizin içinde ancak kullanıcı bir grup nedeniyle üzerinde yazma erişimine sahip (kullanıcı dosyayı oluşturabilir)

root tarafından kullanılacak bir dosya oluşturabilmek, bir kullanıcının içeriğinden faydalanmasına veya hatta başka bir yere işaret eden sembolik/sert bağlantılar oluşturmasına olanak tanır.

Bu tür zafiyetler için savunmasız .pkg yükleyicilerini kontrol etmeyi unutmayın:

macOS Installers Abuse

Dosya Uzantısı & URL şeması uygulama işleyicileri

Dosya uzantılarıyla kaydedilen garip uygulamalar kötüye kullanılabilir ve farklı uygulamalar belirli protokolleri açmak için kaydedilebilir.

macOS File Extension & URL scheme app handlers

macOS TCC / SIP Yetki Yükseltme

macOS'ta uygulamalar ve ikili dosyalar, diğerlerinden daha ayrıcalıklı olmalarını sağlayan klasörlere veya ayarlara erişim iznine sahip olabilir.

Bu nedenle, bir macOS makinesini başarılı bir şekilde ele geçirmek isteyen bir saldırgan, TCC ayrıcalıklarını yükseltmek (veya ihtiyaçlarına bağlı olarak SIP'yi atlamak) zorundadır.

Bu ayrıcalıklar genellikle uygulamanın imzalandığı haklar şeklinde verilir veya uygulama bazı erişimler talep edebilir ve kullanıcı onayladıktan sonra TCC veritabanlarında bulunabilir. Bir işlemin bu ayrıcalıkları elde etmenin bir diğer yolu, bu ayrıcalıklara sahip bir işlemin çocuğu olmaktır, çünkü genellikle miras alınırlar.

Farklı yolları bulmak için bu bağlantılara göz atın TCC'de yetki yükseltme, TCC'yi atlama ve geçmişte SIP'nin nasıl atlandığı.

macOS Geleneksel Yetki Yükseltme

Elbette, bir kırmızı takım perspektifinden root'a yükseltme ile de ilgilenmelisiniz. Bazı ipuçları için aşağıdaki gönderiye göz atın:

macOS Privilege Escalation

macOS Uyum

Referanslar

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking'i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin