# macOS Güvenliği & Yetki Yükseltme {{#include ../../banners/hacktricks-training.md}} ## Temel MacOS Eğer macOS ile tanışık değilseniz, macOS'un temellerini öğrenmeye başlamalısınız: - Özel macOS **dosyaları & izinleri:** {{#ref}} macos-files-folders-and-binaries/ {{#endref}} - Yaygın macOS **kullanıcıları** {{#ref}} macos-users.md {{#endref}} - **AppleFS** {{#ref}} macos-applefs.md {{#endref}} - **kernel**'ın **mimari**si {{#ref}} mac-os-architecture/ {{#endref}} - Yaygın macOS n**etwork hizmetleri & protokolleri** {{#ref}} macos-protocols.md {{#endref}} - **Açık kaynak** macOS: [https://opensource.apple.com/](https://opensource.apple.com/) - Bir `tar.gz` indirmek için bir URL'yi [https://opensource.apple.com/**source**/dyld/](https://opensource.apple.com/source/dyld/) adresinden [https://opensource.apple.com/**tarballs**/dyld/**dyld-852.2.tar.gz**](https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz) adresine değiştirin. ### MacOS MDM Şirketlerde **macOS** sistemleri büyük olasılıkla **bir MDM ile yönetilecektir**. Bu nedenle, bir saldırgan açısından **nasıl çalıştığını** bilmek ilginçtir: {{#ref}} ../macos-red-teaming/macos-mdm/ {{#endref}} ### MacOS - İnceleme, Hata Ayıklama ve Fuzzing {{#ref}} macos-apps-inspecting-debugging-and-fuzzing/ {{#endref}} ## MacOS Güvenlik Koruma Önlemleri {{#ref}} macos-security-protections/ {{#endref}} ## Saldırı Yüzeyi ### Dosya İzinleri Eğer bir **root olarak çalışan bir işlem** bir dosya yazıyorsa ve bu dosya bir kullanıcı tarafından kontrol edilebiliyorsa, kullanıcı bunu **yetkileri yükseltmek için** kötüye kullanabilir.\ Bu aşağıdaki durumlarda gerçekleşebilir: - Kullanılan dosya zaten bir kullanıcı tarafından oluşturulmuş (kullanıcıya ait) - Kullanılan dosya bir grup nedeniyle kullanıcı tarafından yazılabilir - Kullanılan dosya, kullanıcının oluşturabileceği bir dizin içinde - Kullanılan dosya root'a ait bir dizin içinde ancak kullanıcı bir grup nedeniyle üzerinde yazma erişimine sahip (kullanıcı dosyayı oluşturabilir) **root** tarafından **kullanılacak bir dosya** oluşturabilmek, bir kullanıcının **içeriğinden faydalanmasına** veya hatta başka bir yere işaret eden **sembolik/sert bağlantılar** oluşturmasına olanak tanır. Bu tür zafiyetler için **savunmasız `.pkg` yükleyicilerini kontrol etmeyi** unutmayın: {{#ref}} macos-files-folders-and-binaries/macos-installers-abuse.md {{#endref}} ### Dosya Uzantısı & URL şeması uygulama işleyicileri Dosya uzantılarıyla kaydedilen garip uygulamalar kötüye kullanılabilir ve farklı uygulamalar belirli protokolleri açmak için kaydedilebilir. {{#ref}} macos-file-extension-apps.md {{#endref}} ## macOS TCC / SIP Yetki Yükseltme macOS'ta **uygulamalar ve ikili dosyalar**, diğerlerinden daha ayrıcalıklı olmalarını sağlayan klasörlere veya ayarlara erişim iznine sahip olabilir. Bu nedenle, bir macOS makinesini başarılı bir şekilde ele geçirmek isteyen bir saldırgan, **TCC ayrıcalıklarını yükseltmek** (veya ihtiyaçlarına bağlı olarak **SIP'yi atlamak**) zorundadır. Bu ayrıcalıklar genellikle uygulamanın imzalandığı **haklar** şeklinde verilir veya uygulama bazı erişimler talep edebilir ve **kullanıcı onayladıktan** sonra **TCC veritabanlarında** bulunabilir. Bir işlemin bu ayrıcalıkları elde etmenin bir diğer yolu, bu **ayrıcalıklara** sahip bir işlemin **çocuğu** olmaktır, çünkü genellikle **miras alınırlar**. Farklı yolları bulmak için bu bağlantılara göz atın [**TCC'de yetki yükseltme**](macos-security-protections/macos-tcc/index.html#tcc-privesc-and-bypasses), [**TCC'yi atlama**](macos-security-protections/macos-tcc/macos-tcc-bypasses/index.html) ve geçmişte [**SIP'nin nasıl atlandığı**](macos-security-protections/macos-sip.md#sip-bypasses). ## macOS Geleneksel Yetki Yükseltme Elbette, bir kırmızı takım perspektifinden root'a yükseltme ile de ilgilenmelisiniz. Bazı ipuçları için aşağıdaki gönderiye göz atın: {{#ref}} macos-privilege-escalation.md {{#endref}} ## macOS Uyum - [https://github.com/usnistgov/macos_security](https://github.com/usnistgov/macos_security) ## Referanslar - [**OS X Olay Yanıtı: Betik ve Analiz**](https://www.amazon.com/OS-Incident-Response-Scripting-Analysis-ebook/dp/B01FHOHHVS) - [**https://taomm.org/vol1/analysis.html**](https://taomm.org/vol1/analysis.html) - [**https://github.com/NicolasGrimonpont/Cheatsheet**](https://github.com/NicolasGrimonpont/Cheatsheet) - [**https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ**](https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ) - [**https://www.youtube.com/watch?v=vMGiplQtjTY**](https://www.youtube.com/watch?v=vMGiplQtjTY) {{#include ../../banners/hacktricks-training.md}}