132 lines
4.8 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# macOS Güvenliği & Yetki Yükseltme
{{#include ../../banners/hacktricks-training.md}}
## Temel MacOS
Eğer macOS ile tanışık değilseniz, macOS'un temellerini öğrenmeye başlamalısınız:
- Özel macOS **dosyaları & izinleri:**
{{#ref}}
macos-files-folders-and-binaries/
{{#endref}}
- Yaygın macOS **kullanıcıları**
{{#ref}}
macos-users.md
{{#endref}}
- **AppleFS**
{{#ref}}
macos-applefs.md
{{#endref}}
- **kernel**'ın **mimari**si
{{#ref}}
mac-os-architecture/
{{#endref}}
- Yaygın macOS n**etwork hizmetleri & protokolleri**
{{#ref}}
macos-protocols.md
{{#endref}}
- **Açık kaynak** macOS: [https://opensource.apple.com/](https://opensource.apple.com/)
- Bir `tar.gz` indirmek için bir URL'yi [https://opensource.apple.com/**source**/dyld/](https://opensource.apple.com/source/dyld/) adresinden [https://opensource.apple.com/**tarballs**/dyld/**dyld-852.2.tar.gz**](https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz) adresine değiştirin.
### MacOS MDM
Şirketlerde **macOS** sistemleri büyük olasılıkla **bir MDM ile yönetilecektir**. Bu nedenle, bir saldırgan açısından **nasıl çalıştığını** bilmek ilginçtir:
{{#ref}}
../macos-red-teaming/macos-mdm/
{{#endref}}
### MacOS - İnceleme, Hata Ayıklama ve Fuzzing
{{#ref}}
macos-apps-inspecting-debugging-and-fuzzing/
{{#endref}}
## MacOS Güvenlik Koruma Önlemleri
{{#ref}}
macos-security-protections/
{{#endref}}
## Saldırı Yüzeyi
### Dosya İzinleri
Eğer bir **root olarak çalışan bir işlem** bir dosya yazıyorsa ve bu dosya bir kullanıcı tarafından kontrol edilebiliyorsa, kullanıcı bunu **yetkileri yükseltmek için** kötüye kullanabilir.\
Bu aşağıdaki durumlarda gerçekleşebilir:
- Kullanılan dosya zaten bir kullanıcı tarafından oluşturulmuş (kullanıcıya ait)
- Kullanılan dosya bir grup nedeniyle kullanıcı tarafından yazılabilir
- Kullanılan dosya, kullanıcının oluşturabileceği bir dizin içinde
- Kullanılan dosya root'a ait bir dizin içinde ancak kullanıcı bir grup nedeniyle üzerinde yazma erişimine sahip (kullanıcı dosyayı oluşturabilir)
**root** tarafından **kullanılacak bir dosya** oluşturabilmek, bir kullanıcının **içeriğinden faydalanmasına** veya hatta başka bir yere işaret eden **sembolik/sert bağlantılar** oluşturmasına olanak tanır.
Bu tür zafiyetler için **savunmasız `.pkg` yükleyicilerini kontrol etmeyi** unutmayın:
{{#ref}}
macos-files-folders-and-binaries/macos-installers-abuse.md
{{#endref}}
### Dosya Uzantısı & URL şeması uygulama işleyicileri
Dosya uzantılarıyla kaydedilen garip uygulamalar kötüye kullanılabilir ve farklı uygulamalar belirli protokolleri açmak için kaydedilebilir.
{{#ref}}
macos-file-extension-apps.md
{{#endref}}
## macOS TCC / SIP Yetki Yükseltme
macOS'ta **uygulamalar ve ikili dosyalar**, diğerlerinden daha ayrıcalıklı olmalarını sağlayan klasörlere veya ayarlara erişim iznine sahip olabilir.
Bu nedenle, bir macOS makinesini başarılı bir şekilde ele geçirmek isteyen bir saldırgan, **TCC ayrıcalıklarını yükseltmek** (veya ihtiyaçlarına bağlı olarak **SIP'yi atlamak**) zorundadır.
Bu ayrıcalıklar genellikle uygulamanın imzalandığı **haklar** şeklinde verilir veya uygulama bazı erişimler talep edebilir ve **kullanıcı onayladıktan** sonra **TCC veritabanlarında** bulunabilir. Bir işlemin bu ayrıcalıkları elde etmenin bir diğer yolu, bu **ayrıcalıklara** sahip bir işlemin **çocuğu** olmaktır, çünkü genellikle **miras alınırlar**.
Farklı yolları bulmak için bu bağlantılara göz atın [**TCC'de yetki yükseltme**](macos-security-protections/macos-tcc/index.html#tcc-privesc-and-bypasses), [**TCC'yi atlama**](macos-security-protections/macos-tcc/macos-tcc-bypasses/index.html) ve geçmişte [**SIP'nin nasıl atlandığı**](macos-security-protections/macos-sip.md#sip-bypasses).
## macOS Geleneksel Yetki Yükseltme
Elbette, bir kırmızı takım perspektifinden root'a yükseltme ile de ilgilenmelisiniz. Bazı ipuçları için aşağıdaki gönderiye göz atın:
{{#ref}}
macos-privilege-escalation.md
{{#endref}}
## macOS Uyum
- [https://github.com/usnistgov/macos_security](https://github.com/usnistgov/macos_security)
## Referanslar
- [**OS X Olay Yanıtı: Betik ve Analiz**](https://www.amazon.com/OS-Incident-Response-Scripting-Analysis-ebook/dp/B01FHOHHVS)
- [**https://taomm.org/vol1/analysis.html**](https://taomm.org/vol1/analysis.html)
- [**https://github.com/NicolasGrimonpont/Cheatsheet**](https://github.com/NicolasGrimonpont/Cheatsheet)
- [**https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ**](https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ)
- [**https://www.youtube.com/watch?v=vMGiplQtjTY**](https://www.youtube.com/watch?v=vMGiplQtjTY)
{{#include ../../banners/hacktricks-training.md}}