hacktricks/src/macos-hardening/macos-security-and-privilege-escalation
..

macOS Security & Privilege Escalation

{{#include ../../banners/hacktricks-training.md}}

Basic MacOS

macOSに不慣れな場合は、macOSの基本を学び始めるべきです

  • 特殊なmacOS ファイルと権限:

{{#ref}} macos-files-folders-and-binaries/ {{#endref}}

  • 一般的なmacOS ユーザー

{{#ref}} macos-users.md {{#endref}}

  • AppleFS

{{#ref}} macos-applefs.md {{#endref}}

  • kernelアーキテクチャ

{{#ref}} mac-os-architecture/ {{#endref}}

  • 一般的なmacOS networkサービスとプロトコル

{{#ref}} macos-protocols.md {{#endref}}

MacOS MDM

企業のmacOSシステムは、MDMで管理される可能性が非常に高いです。したがって、攻撃者の視点からは、それがどのように機能するかを知ることが興味深いです:

{{#ref}} ../macos-red-teaming/macos-mdm/ {{#endref}}

MacOS - 検査、デバッグ、ファジング

{{#ref}} macos-apps-inspecting-debugging-and-fuzzing/ {{#endref}}

MacOS Security Protections

{{#ref}} macos-security-protections/ {{#endref}}

Attack Surface

ファイル権限

rootとして実行されているプロセスがユーザーによって制御可能なファイルを書き込むと、ユーザーはこれを悪用して権限を昇格させることができます。
これは以下の状況で発生する可能性があります:

  • 使用されたファイルはすでにユーザーによって作成されている(ユーザーが所有)
  • 使用されたファイルはグループのためにユーザーによって書き込み可能
  • 使用されたファイルはユーザーが所有するディレクトリ内にある(ユーザーがファイルを作成できる)
  • 使用されたファイルはrootが所有するディレクトリ内にあるが、ユーザーはグループのために書き込みアクセスを持っているユーザーがファイルを作成できる

rootによって使用されるファイルを作成することができると、ユーザーはその内容を利用することができたり、別の場所を指すシンボリックリンク/ハードリンクを作成することができます。

この種の脆弱性については、脆弱な.pkgインストーラーを確認することを忘れないでください

{{#ref}} macos-files-folders-and-binaries/macos-installers-abuse.md {{#endref}}

ファイル拡張子とURLスキームアプリハンドラー

ファイル拡張子によって登録された奇妙なアプリは悪用される可能性があり、異なるアプリケーションが特定のプロトコルを開くために登録されることがあります。

{{#ref}} macos-file-extension-apps.md {{#endref}}

macOS TCC / SIP 権限昇格

macOSでは、アプリケーションやバイナリがフォルダや設定にアクセスする権限を持つことができ、他のものよりも特権的になります。

したがって、macOSマシンを成功裏に侵害したい攻撃者は、TCC権限を昇格させる必要があります(または、ニーズに応じてSIPをバイパスする必要があります)。

これらの権限は通常、アプリケーションが署名されている権利の形で与えられるか、アプリケーションがいくつかのアクセスを要求し、ユーザーがそれらを承認した後TCCデータベースに見つけることができます。プロセスがこれらの権限を取得する別の方法は、その権限を持つプロセスの子であることです。これらの権限は通常継承されます

これらのリンクをたどって、TCCでの権限昇格の異なる方法TCCをバイパスする方法や、過去にSIPがバイパスされた方法を見つけてください。

macOS 伝統的権限昇格

もちろん、レッドチームの視点からは、rootに昇格することにも興味があるはずです。以下の投稿をチェックして、いくつかのヒントを得てください

{{#ref}} macos-privilege-escalation.md {{#endref}}

macOS コンプライアンス

参考文献

{{#include ../../banners/hacktricks-training.md}}