macOS Privilege Escalation

chevron-right从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)arrow-up-righthashtag

支持HackTricks的其他方式:

TCC权限提升

如果您在这里寻找TCC权限提升,请转到:

macOS TCCchevron-right

Linux权限提升

请注意,大多数关于影响Linux/Unix权限提升的技巧也会影响MacOS机器。因此请参考:

Linux Privilege Escalationchevron-right

用户交互

Sudo劫持

您可以在Linux权限提升文章中找到原始的Sudo劫持技术

然而,macOS在用户执行**sudo时会保留用户的PATH。这意味着实现此攻击的另一种方法是劫持受害者在运行sudo时执行的其他二进制文件**:

注意,使用终端的用户很可能已经安装了Homebrew。因此,有可能劫持**/opt/homebrew/bin**中的二进制文件。

Dock冒充

通过一些社会工程学手段,您可以在Dock中冒充例如Google Chrome,实际上执行您自己的脚本:

一些建议:

  • 在Dock中检查是否有Chrome,如果有的话,移除该条目,并在Dock数组的相同位置添加一个伪造的Chrome条目

一些建议:

  • 无法从Dock中移除Finder,所以如果你要将其添加到Dock中,你可以将假的Finder放在真正的Finder旁边。为此,你需要将假的Finder条目添加到Dock数组的开头

  • 另一个选择是不将其放在Dock中,只是打开它,“Finder要求控制Finder”并不奇怪。

  • 另一个升级到root权限而不需要密码的可怕框的选项是让Finder真的要求输入密码来执行特权操作:

    • 要求Finder将新的**sudo文件复制到/etc/pam.d**(提示要求输入密码将指示“Finder想要复制sudo”)

    • 要求Finder复制一个新的授权插件(你可以控制文件名,以便提示要求输入密码将指示“Finder想要复制Finder.bundle”)

TCC - 提权漏洞

CVE-2020-9771 - mount_apfs TCC绕过和提权

任何用户(甚至是非特权用户)都可以创建和挂载一个时间机器快照,并访问该快照的所有文件。 唯一需要的特权是所使用的应用程序(如Terminal)需要具有完全磁盘访问权限(FDA)(kTCCServiceSystemPolicyAllfiles),这需要由管理员授予。

更详细的解释可以在原始报告中找到arrow-up-right

敏感信息

这可能对提升权限有用:

macOS Sensitive Locations & Interesting Daemonschevron-right
chevron-right从零开始学习AWS黑客技术,成为英雄,使用 htARTE(HackTricks AWS红队专家)arrow-up-righthashtag

支持HackTricks的其他方式:

最后更新于