hacktricks/src/macos-hardening/macos-security-and-privilege-escalation
..

Usalama wa macOS & Kuinua Privilege

{{#include ../../banners/hacktricks-training.md}}

Msingi wa MacOS

Ikiwa hujafahamu macOS, unapaswa kuanza kujifunza misingi ya macOS:

  • Faili maalum za macOS na ruhusa:

{{#ref}} macos-files-folders-and-binaries/ {{#endref}}

  • Watumiaji wa kawaida wa macOS

{{#ref}} macos-users.md {{#endref}}

  • AppleFS

{{#ref}} macos-applefs.md {{#endref}}

  • Muundo wa kernel

{{#ref}} mac-os-architecture/ {{#endref}}

  • Huduma za kawaida za macOS network & protokali

{{#ref}} macos-protocols.md {{#endref}}

MacOS MDM

Katika kampuni sistimu za macOS zina uwezekano mkubwa wa kuwa zinazosimamiwa na MDM. Hivyo, kutoka mtazamo wa mshambuliaji ni muhimu kujua jinsi hiyo inavyofanya kazi:

{{#ref}} ../macos-red-teaming/macos-mdm/ {{#endref}}

MacOS - Kukagua, Kurekebisha na Fuzzing

{{#ref}} macos-apps-inspecting-debugging-and-fuzzing/ {{#endref}}

Ulinzi wa Usalama wa MacOS

{{#ref}} macos-security-protections/ {{#endref}}

Uso wa Shambulio

Ruhusa za Faili

Ikiwa mchakato unaotembea kama root unaandika faili ambayo inaweza kudhibitiwa na mtumiaji, mtumiaji anaweza kuitumia hii ili kuinua ruhusa.
Hii inaweza kutokea katika hali zifuatazo:

  • Faili iliyotumika tayari iliumbwa na mtumiaji (inamilikiwa na mtumiaji)
  • Faili iliyotumika inaweza kuandikwa na mtumiaji kwa sababu ya kundi
  • Faili iliyotumika iko ndani ya directory inayomilikiwa na mtumiaji (mtumiaji anaweza kuunda faili hiyo)
  • Faili iliyotumika iko ndani ya directory inayomilikiwa na root lakini mtumiaji ana ufaccess wa kuandika juu yake kwa sababu ya kundi (mtumiaji anaweza kuunda faili hiyo)

Kuwa na uwezo wa kuunda faili ambayo itatumika na root, inamruhusu mtumiaji kunufaika na maudhui yake au hata kuunda symlinks/hardlinks kuielekeza mahali pengine.

Kwa aina hii ya udhaifu usisahau kuangalia waandishi wa .pkg walio hatarini:

{{#ref}} macos-files-folders-and-binaries/macos-installers-abuse.md {{#endref}}

Mipangilio ya Faili & Wakala wa mpango wa URL

Programu za ajabu zilizosajiliwa na mipangilio ya faili zinaweza kutumiwa vibaya na programu tofauti zinaweza kusajiliwa kufungua protokali maalum

{{#ref}} macos-file-extension-apps.md {{#endref}}

Kuinua Privilege ya macOS TCC / SIP

Katika macOS programu na binaries zinaweza kuwa na ruhusa za kufikia folda au mipangilio ambayo inawafanya kuwa na nguvu zaidi kuliko wengine.

Hivyo, mshambuliaji anayetaka kufanikiwa kuathiri mashine ya macOS atahitaji kuinua ruhusa zake za TCC (au hata kupita SIP, kulingana na mahitaji yake).

Ruhusa hizi kwa kawaida hutolewa kwa njia ya entitlements ambayo programu imesainiwa nayo, au programu inaweza kuomba baadhi ya ufaccess na baada ya mtumiaji kuidhinisha zinaweza kupatikana katika maktaba za TCC. Njia nyingine mchakato unaweza kupata ruhusa hizi ni kwa kuwa mtoto wa mchakato wenye hizo ruhusa kwani kwa kawaida zinarithiwa.

Fuata viungo hivi kupata njia tofauti za kuinua ruhusa katika TCC, kupita TCC na jinsi katika siku za nyuma SIP imepita.

Kuinua Privilege ya Kawaida ya macOS

Bila shaka kutoka mtazamo wa timu nyekundu unapaswa pia kuwa na hamu ya kuinua hadi root. Angalia chapisho lifuatalo kwa vidokezo vingine:

{{#ref}} macos-privilege-escalation.md {{#endref}}

Uzingatiaji wa macOS

Marejeleo

{{#include ../../banners/hacktricks-training.md}}