macOS Security & Privilege Escalation
{{#include ../../banners/hacktricks-training.md}}
Basic MacOS
macOSに不慣れな場合は、macOSの基本を学び始めるべきです:
- 特殊なmacOS ファイルと権限:
{{#ref}} macos-files-folders-and-binaries/ {{#endref}}
- 一般的なmacOS ユーザー
{{#ref}} macos-users.md {{#endref}}
- AppleFS
{{#ref}} macos-applefs.md {{#endref}}
- kernelのアーキテクチャ
{{#ref}} mac-os-architecture/ {{#endref}}
- 一般的なmacOS networkサービスとプロトコル
{{#ref}} macos-protocols.md {{#endref}}
- オープンソース macOS: https://opensource.apple.com/
tar.gzをダウンロードするには、https://opensource.apple.com/source/dyld/のようなURLをhttps://opensource.apple.com/tarballs/dyld/dyld-852.2.tar.gzに変更します。
MacOS MDM
企業のmacOSシステムは、MDMで管理される可能性が非常に高いです。したがって、攻撃者の視点からは、それがどのように機能するかを知ることが興味深いです:
{{#ref}} ../macos-red-teaming/macos-mdm/ {{#endref}}
MacOS - 検査、デバッグ、ファジング
{{#ref}} macos-apps-inspecting-debugging-and-fuzzing/ {{#endref}}
MacOS Security Protections
{{#ref}} macos-security-protections/ {{#endref}}
Attack Surface
ファイル権限
rootとして実行されているプロセスがユーザーによって制御可能なファイルを書き込むと、ユーザーはこれを悪用して権限を昇格させることができます。
これは以下の状況で発生する可能性があります:
- 使用されたファイルはすでにユーザーによって作成されている(ユーザーが所有)
- 使用されたファイルはグループのためにユーザーによって書き込み可能
- 使用されたファイルはユーザーが所有するディレクトリ内にある(ユーザーがファイルを作成できる)
- 使用されたファイルはrootが所有するディレクトリ内にあるが、ユーザーはグループのために書き込みアクセスを持っている(ユーザーがファイルを作成できる)
rootによって使用されるファイルを作成することができると、ユーザーはその内容を利用することができたり、別の場所を指すシンボリックリンク/ハードリンクを作成することができます。
この種の脆弱性については、脆弱な.pkgインストーラーを確認することを忘れないでください:
{{#ref}} macos-files-folders-and-binaries/macos-installers-abuse.md {{#endref}}
ファイル拡張子とURLスキームアプリハンドラー
ファイル拡張子によって登録された奇妙なアプリは悪用される可能性があり、異なるアプリケーションが特定のプロトコルを開くために登録されることがあります。
{{#ref}} macos-file-extension-apps.md {{#endref}}
macOS TCC / SIP 権限昇格
macOSでは、アプリケーションやバイナリがフォルダや設定にアクセスする権限を持つことができ、他のものよりも特権的になります。
したがって、macOSマシンを成功裏に侵害したい攻撃者は、TCC権限を昇格させる必要があります(または、ニーズに応じてSIPをバイパスする必要があります)。
これらの権限は通常、アプリケーションが署名されている権利の形で与えられるか、アプリケーションがいくつかのアクセスを要求し、ユーザーがそれらを承認した後にTCCデータベースに見つけることができます。プロセスがこれらの権限を取得する別の方法は、その権限を持つプロセスの子であることです。これらの権限は通常継承されます。
これらのリンクをたどって、TCCでの権限昇格の異なる方法、TCCをバイパスする方法や、過去にSIPがバイパスされた方法を見つけてください。
macOS 伝統的権限昇格
もちろん、レッドチームの視点からは、rootに昇格することにも興味があるはずです。以下の投稿をチェックして、いくつかのヒントを得てください:
{{#ref}} macos-privilege-escalation.md {{#endref}}
macOS コンプライアンス
参考文献
- OS X Incident Response: Scripting and Analysis
- https://taomm.org/vol1/analysis.html
- https://github.com/NicolasGrimonpont/Cheatsheet
- https://assets.sentinelone.com/c/sentinal-one-mac-os-?x=FvGtLJ
- https://www.youtube.com/watch?v=vMGiplQtjTY
{{#include ../../banners/hacktricks-training.md}}