mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
132 lines
4.8 KiB
Markdown
132 lines
4.8 KiB
Markdown
# macOS Güvenliği & Yetki Yükseltme
|
||
|
||
{{#include ../../banners/hacktricks-training.md}}
|
||
|
||
## Temel MacOS
|
||
|
||
Eğer macOS ile tanışık değilseniz, macOS'un temellerini öğrenmeye başlamalısınız:
|
||
|
||
- Özel macOS **dosyaları & izinleri:**
|
||
|
||
|
||
{{#ref}}
|
||
macos-files-folders-and-binaries/
|
||
{{#endref}}
|
||
|
||
- Yaygın macOS **kullanıcıları**
|
||
|
||
|
||
{{#ref}}
|
||
macos-users.md
|
||
{{#endref}}
|
||
|
||
- **AppleFS**
|
||
|
||
|
||
{{#ref}}
|
||
macos-applefs.md
|
||
{{#endref}}
|
||
|
||
- **kernel**'ın **mimari**si
|
||
|
||
|
||
{{#ref}}
|
||
mac-os-architecture/
|
||
{{#endref}}
|
||
|
||
- Yaygın macOS n**etwork hizmetleri & protokolleri**
|
||
|
||
|
||
{{#ref}}
|
||
macos-protocols.md
|
||
{{#endref}}
|
||
|
||
- **Açık kaynak** macOS: [https://opensource.apple.com/](https://opensource.apple.com/)
|
||
- Bir `tar.gz` indirmek için bir URL'yi [https://opensource.apple.com/**source**/dyld/](https://opensource.apple.com/source/dyld/) adresinden [https://opensource.apple.com/**tarballs**/dyld/**dyld-852.2.tar.gz**](https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz) adresine değiştirin.
|
||
|
||
### MacOS MDM
|
||
|
||
Şirketlerde **macOS** sistemleri büyük olasılıkla **bir MDM ile yönetilecektir**. Bu nedenle, bir saldırgan açısından **nasıl çalıştığını** bilmek ilginçtir:
|
||
|
||
|
||
{{#ref}}
|
||
../macos-red-teaming/macos-mdm/
|
||
{{#endref}}
|
||
|
||
### MacOS - İnceleme, Hata Ayıklama ve Fuzzing
|
||
|
||
|
||
{{#ref}}
|
||
macos-apps-inspecting-debugging-and-fuzzing/
|
||
{{#endref}}
|
||
|
||
## MacOS Güvenlik Koruma Önlemleri
|
||
|
||
|
||
{{#ref}}
|
||
macos-security-protections/
|
||
{{#endref}}
|
||
|
||
## Saldırı Yüzeyi
|
||
|
||
### Dosya İzinleri
|
||
|
||
Eğer bir **root olarak çalışan bir işlem** bir dosya yazıyorsa ve bu dosya bir kullanıcı tarafından kontrol edilebiliyorsa, kullanıcı bunu **yetkileri yükseltmek için** kötüye kullanabilir.\
|
||
Bu aşağıdaki durumlarda gerçekleşebilir:
|
||
|
||
- Kullanılan dosya zaten bir kullanıcı tarafından oluşturulmuş (kullanıcıya ait)
|
||
- Kullanılan dosya bir grup nedeniyle kullanıcı tarafından yazılabilir
|
||
- Kullanılan dosya, kullanıcının oluşturabileceği bir dizin içinde
|
||
- Kullanılan dosya root'a ait bir dizin içinde ancak kullanıcı bir grup nedeniyle üzerinde yazma erişimine sahip (kullanıcı dosyayı oluşturabilir)
|
||
|
||
**root** tarafından **kullanılacak bir dosya** oluşturabilmek, bir kullanıcının **içeriğinden faydalanmasına** veya hatta başka bir yere işaret eden **sembolik/sert bağlantılar** oluşturmasına olanak tanır.
|
||
|
||
Bu tür zafiyetler için **savunmasız `.pkg` yükleyicilerini kontrol etmeyi** unutmayın:
|
||
|
||
|
||
{{#ref}}
|
||
macos-files-folders-and-binaries/macos-installers-abuse.md
|
||
{{#endref}}
|
||
|
||
### Dosya Uzantısı & URL şeması uygulama işleyicileri
|
||
|
||
Dosya uzantılarıyla kaydedilen garip uygulamalar kötüye kullanılabilir ve farklı uygulamalar belirli protokolleri açmak için kaydedilebilir.
|
||
|
||
|
||
{{#ref}}
|
||
macos-file-extension-apps.md
|
||
{{#endref}}
|
||
|
||
## macOS TCC / SIP Yetki Yükseltme
|
||
|
||
macOS'ta **uygulamalar ve ikili dosyalar**, diğerlerinden daha ayrıcalıklı olmalarını sağlayan klasörlere veya ayarlara erişim iznine sahip olabilir.
|
||
|
||
Bu nedenle, bir macOS makinesini başarılı bir şekilde ele geçirmek isteyen bir saldırgan, **TCC ayrıcalıklarını yükseltmek** (veya ihtiyaçlarına bağlı olarak **SIP'yi atlamak**) zorundadır.
|
||
|
||
Bu ayrıcalıklar genellikle uygulamanın imzalandığı **haklar** şeklinde verilir veya uygulama bazı erişimler talep edebilir ve **kullanıcı onayladıktan** sonra **TCC veritabanlarında** bulunabilir. Bir işlemin bu ayrıcalıkları elde etmenin bir diğer yolu, bu **ayrıcalıklara** sahip bir işlemin **çocuğu** olmaktır, çünkü genellikle **miras alınırlar**.
|
||
|
||
Farklı yolları bulmak için bu bağlantılara göz atın [**TCC'de yetki yükseltme**](macos-security-protections/macos-tcc/index.html#tcc-privesc-and-bypasses), [**TCC'yi atlama**](macos-security-protections/macos-tcc/macos-tcc-bypasses/index.html) ve geçmişte [**SIP'nin nasıl atlandığı**](macos-security-protections/macos-sip.md#sip-bypasses).
|
||
|
||
## macOS Geleneksel Yetki Yükseltme
|
||
|
||
Elbette, bir kırmızı takım perspektifinden root'a yükseltme ile de ilgilenmelisiniz. Bazı ipuçları için aşağıdaki gönderiye göz atın:
|
||
|
||
|
||
{{#ref}}
|
||
macos-privilege-escalation.md
|
||
{{#endref}}
|
||
|
||
## macOS Uyum
|
||
|
||
- [https://github.com/usnistgov/macos_security](https://github.com/usnistgov/macos_security)
|
||
|
||
## Referanslar
|
||
|
||
- [**OS X Olay Yanıtı: Betik ve Analiz**](https://www.amazon.com/OS-Incident-Response-Scripting-Analysis-ebook/dp/B01FHOHHVS)
|
||
- [**https://taomm.org/vol1/analysis.html**](https://taomm.org/vol1/analysis.html)
|
||
- [**https://github.com/NicolasGrimonpont/Cheatsheet**](https://github.com/NicolasGrimonpont/Cheatsheet)
|
||
- [**https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ**](https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ)
|
||
- [**https://www.youtube.com/watch?v=vMGiplQtjTY**](https://www.youtube.com/watch?v=vMGiplQtjTY)
|
||
|
||
{{#include ../../banners/hacktricks-training.md}}
|