macOS Privilege Escalation
TCC权限提升
如果您在这里寻找TCC权限提升,请转到:
macOS TCCLinux权限提升
请注意,大多数关于影响Linux/Unix权限提升的技巧也会影响MacOS机器。因此请参考:
Linux Privilege Escalation用户交互
Sudo劫持
您可以在Linux权限提升文章中找到原始的Sudo劫持技术。
然而,macOS在用户执行**sudo时会保留用户的PATH。这意味着实现此攻击的另一种方法是劫持受害者在运行sudo时执行的其他二进制文件**:
注意,使用终端的用户很可能已经安装了Homebrew。因此,有可能劫持**/opt/homebrew/bin**中的二进制文件。
Dock冒充
通过一些社会工程学手段,您可以在Dock中冒充例如Google Chrome,实际上执行您自己的脚本:
一些建议:
在Dock中检查是否有Chrome,如果有的话,移除该条目,并在Dock数组的相同位置添加一个伪造的Chrome条目。
一些建议:
你无法从Dock中移除Finder,所以如果你要将其添加到Dock中,你可以将假的Finder放在真正的Finder旁边。为此,你需要将假的Finder条目添加到Dock数组的开头。
另一个选择是不将其放在Dock中,只是打开它,“Finder要求控制Finder”并不奇怪。
另一个升级到root权限而不需要密码的可怕框的选项是让Finder真的要求输入密码来执行特权操作:
要求Finder将新的**
sudo文件复制到/etc/pam.d**(提示要求输入密码将指示“Finder想要复制sudo”)要求Finder复制一个新的授权插件(你可以控制文件名,以便提示要求输入密码将指示“Finder想要复制Finder.bundle”)
TCC - 提权漏洞
CVE-2020-9771 - mount_apfs TCC绕过和提权
任何用户(甚至是非特权用户)都可以创建和挂载一个时间机器快照,并访问该快照的所有文件。
唯一需要的特权是所使用的应用程序(如Terminal)需要具有完全磁盘访问权限(FDA)(kTCCServiceSystemPolicyAllfiles),这需要由管理员授予。
更详细的解释可以在原始报告中找到。
敏感信息
这可能对提升权限有用:
macOS Sensitive Locations & Interesting Daemons最后更新于