132 lines
4.6 KiB
Markdown

# macOS Bezbednost & Eskalacija Privilegija
{{#include ../../banners/hacktricks-training.md}}
## Osnovni MacOS
Ako niste upoznati sa macOS, trebali biste početi učiti osnove macOS-a:
- Specijalni macOS **fajlovi i dozvole:**
{{#ref}}
macos-files-folders-and-binaries/
{{#endref}}
- Uobičajeni macOS **korisnici**
{{#ref}}
macos-users.md
{{#endref}}
- **AppleFS**
{{#ref}}
macos-applefs.md
{{#endref}}
- **Arhitektura** k**ernela**
{{#ref}}
mac-os-architecture/
{{#endref}}
- Uobičajene macOS n**etwork usluge i protokoli**
{{#ref}}
macos-protocols.md
{{#endref}}
- **Otvoreni izvor** macOS: [https://opensource.apple.com/](https://opensource.apple.com/)
- Da preuzmete `tar.gz`, promenite URL kao što je [https://opensource.apple.com/**source**/dyld/](https://opensource.apple.com/source/dyld/) u [https://opensource.apple.com/**tarballs**/dyld/**dyld-852.2.tar.gz**](https://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gz)
### MacOS MDM
U kompanijama **macOS** sistemi će verovatno biti **upravljani putem MDM-a**. Stoga, iz perspektive napadača, zanimljivo je znati **kako to funkcioniše**:
{{#ref}}
../macos-red-teaming/macos-mdm/
{{#endref}}
### MacOS - Istraživanje, Debagovanje i Fuzzing
{{#ref}}
macos-apps-inspecting-debugging-and-fuzzing/
{{#endref}}
## MacOS Bezbednosne Zaštite
{{#ref}}
macos-security-protections/
{{#endref}}
## Površina Napada
### Dozvole Fajlova
Ako **proces koji se izvršava kao root piše** fajl koji može kontrolisati korisnik, korisnik bi to mogao zloupotrebiti da **eskalira privilegije**.\
To se može dogoditi u sledećim situacijama:
- Fajl koji se koristi je već kreiran od strane korisnika (u vlasništvu korisnika)
- Fajl koji se koristi je zapisiv od strane korisnika zbog grupe
- Fajl koji se koristi je unutar direktorijuma koji je u vlasništvu korisnika (korisnik može kreirati fajl)
- Fajl koji se koristi je unutar direktorijuma koji je u vlasništvu root-a, ali korisnik ima pristup za pisanje zbog grupe (korisnik može kreirati fajl)
Mogućnost da **kreirate fajl** koji će biti **koristen od strane root-a**, omogućava korisniku da **iskoristi njegov sadržaj** ili čak kreira **simlinkove/hardlinkove** da ga usmeri na drugo mesto.
Za ovu vrstu ranjivosti ne zaboravite da **proverite ranjive `.pkg` instalere**:
{{#ref}}
macos-files-folders-and-binaries/macos-installers-abuse.md
{{#endref}}
### Rukovaoci aplikacija za ekstenzije fajlova i URL sheme
Čudne aplikacije registrovane po ekstenzijama fajlova mogle bi biti zloupotrebljene, a različite aplikacije mogu biti registrovane da otvore specifične protokole
{{#ref}}
macos-file-extension-apps.md
{{#endref}}
## macOS TCC / SIP Eskalacija Privilegija
U macOS-u **aplikacije i binarni fajlovi mogu imati dozvole** za pristup folderima ili podešavanjima koja ih čine privilegovanijim od drugih.
Stoga, napadač koji želi uspešno da kompromituje macOS mašinu moraće da **eskalira svoje TCC privilegije** (ili čak **obiđe SIP**, u zavisnosti od njegovih potreba).
Ove privilegije se obično daju u obliku **entiteta** sa kojima je aplikacija potpisana, ili aplikacija može zatražiti neke pristupe i nakon što **korisnik odobri** oni se mogu naći u **TCC bazama podataka**. Drugi način na koji proces može dobiti ove privilegije je da bude **dete procesa** sa tim **privilegijama** jer se obično **nasleđuju**.
Pratite ove linkove da pronađete različite načine za [**eskalaciju privilegija u TCC**](macos-security-protections/macos-tcc/index.html#tcc-privesc-and-bypasses), da [**obiđete TCC**](macos-security-protections/macos-tcc/macos-tcc-bypasses/index.html) i kako je u prošlosti [**SIP bio obiđen**](macos-security-protections/macos-sip.md#sip-bypasses).
## macOS Tradicionalna Eskalacija Privilegija
Naravno, iz perspektive crvenih timova, trebali biste biti zainteresovani i za eskalaciju na root. Proverite sledeći post za neke savete:
{{#ref}}
macos-privilege-escalation.md
{{#endref}}
## macOS Usklađenost
- [https://github.com/usnistgov/macos_security](https://github.com/usnistgov/macos_security)
## Reference
- [**OS X Incident Response: Scripting and Analysis**](https://www.amazon.com/OS-Incident-Response-Scripting-Analysis-ebook/dp/B01FHOHHVS)
- [**https://taomm.org/vol1/analysis.html**](https://taomm.org/vol1/analysis.html)
- [**https://github.com/NicolasGrimonpont/Cheatsheet**](https://github.com/NicolasGrimonpont/Cheatsheet)
- [**https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ**](https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ)
- [**https://www.youtube.com/watch?v=vMGiplQtjTY**](https://www.youtube.com/watch?v=vMGiplQtjTY)
{{#include ../../banners/hacktricks-training.md}}