Szkolenia OffSec

Cel szkolenia

kod: OFFSEC-EXP-312 | wersja: EXP-312

OffSec EXP-312 Advanced macOS Control Bypasses

Advanced macOS Control Bypasses (EXP-312) is our first macOS security course. It’s an offensive logical exploit development course for macOS, focusing on local privilege escalation and bypassing the operating system’s defenses. EXP-312 is an advanced course that teaches the skills necessary to bypass security controls implemented by macOS, and exploit logic vulnerabilities to perform privilege escalation on macOS systems. Learners who complete the course and pass the exam earn the OffSec macOS Researcher (OSMR) certification.

 

Benefits

  • Obtain a strong understanding of macOS Internals
  • Learn how to bypass security controls implemented by macOS
  • Exploit logic vulnerabilities to perform privilege escalation on macOS systems

 

Who is this course for?

  • Anyone who is interested in learning about macOS exploitation
  • Pentesters looking to broaden their skill set to include macOS expertise
  • Anyone committed to the defense or security of macOS systems
  • Job roles like Penetration testers, Exploit developers, Security researcher, macOS defenders, and macOS application developers

 

Exam

 

What competencies will you gain?

  • Obtain a strong understanding of macOS internals
  • Learn the basics of Mach messaging
  • Learn how to bypass Transparency, Content and Control (TCC) protections
  • Learn how to escape the Sandbox
  • Perform symbolic link attacks
  • Leverage process injection techniques
  • Exploit XPC for privilege escalation
  • Perform hooking based attacks
  • Write Shellcode for macOS
  • Bypass kernel code-signing protection

Plan szkolenia Rozwiń listę

  • macOS Control Bypasses: General Course Information
    • About The EXP-312 Course
    • Provided Materials
    • Overall Strategies for Approaching the Course
    • About the EXP-312 VPN Labs
    • About the OSMR Exam
    • Wrapping Up
  • Virtual Machine Setup Guide
    • Creating VMs on Apple Silicon
    • Installing Xcode
    • Homebrew
    • Old and Other Software
    • Third Party Software
    • General System Settings
    • Specific VM Instructions
  • Introduction to macOS
    • macOS System Overview
    • High-Level OS Architecture
    • The Mach-O File Format
    • Objective-C Primer Wrapping Up
  • macOS Binary Analysis Tools
    • Command Line Static Analysis Tools
    • Static Analysis with Hopper
    • Dynamic Analysis
    • The LLDB Debugger
    • Debugging with Hopper
    • Tracing Applications with DTrace
    • Wrapping Up
  • The Art of Crafting Shellcodes
    • Writing Shellcode in ASM
    • Custom Shell Command Execution in Assembly
    • Making a Bind Shell in Assembly
    • Writing Shellcode in C
    • Wrapping Up
  • Dylib Injection
    • DYLD_INSERT_LIBRARIES Injection in macOS
    • DYLIB Hijacking
    • Wrapping Up
  • The Mach Microkernel
    • Mach Inter Process Communication (IPC) Concepts
    • Mach Special Ports
    • Injection via Mach Task Ports
    • BlockBlock Case Study - Injecting execv Shellcode
    • Injecting a Dylib
    • Wrapping Up
  • Function Hooking on macOS
    • Function Interposing
    • Objective-C Method Swizzling
    • Wrapping Up
  • XPC Attacks About XPC
    • The Low Level C API: XPC Services
    • The Foundation Framework API
    • Attacking XPC Services
    • Apple's EvenBetterAuthorizationSample
    • CVE-2019-20057 - Proxyman Change Proxy Privileged Action Vulnerability
    • CVE-2020-0984 - Microsoft Auto Update Privilege Escalation Vulnerability
    • CVE-2019-8805 - Apple EndpointSecurity Framework Local Privilege Escalation
    • CVE-2020-9714 - Adobe Reader Update Local Privilege Escalation
    • Wrapping Up
  • The macOS Sandbox Sandbox Internals
    • The Sandbox Profile Language (SBPL)
    • Sandbox Escapes
    • Case Study: QuickLook Plugin SB Escape
    • Case Study: Microsoft Word Sandbox Escape
    • Wrapping Up
  • Bypassing Transparency, Consent, and Control (Privacy)
    • TCC Internals
    • CVE-2020-29621 - Full TCC Bypass via coreaudiod
    • Bypass TCC via Spotlight Importer Plugins
    • CVE-2020-24259 - Bypass TCC with Signal to Access Microphone
    • Gain Full Disk Access via Terminal
    • Wrapping Up
  • GateKeeper Internals
    • File Quarantine
    • XProtect
    • GateKeeper
    • Wrapping Up
  • Bypassing GateKeeper
    • CVE-2022-42821 GateKeeper Bypass Using AppleDouble Files
    • CVE-2021-30990 GateKeeper Bypass using Symbolic Links
    • Wrapping Up
  • Symlink and Hardlink Attacks
    • The Filesystem Permission Model
    • Finding Bugs
    • CVE-2020-3855 - macOS DiagnosticMessages File Overwrite Vulnerability
    • CVE-2020-3762 - Adobe Reader macOS Installer Local Privilege Escalation
    • CVE-2019-8802 - macOS Manpages Local Privilege Escalation
    • Wrapping Up
  • Getting Kernel Code Execution
    • KEXT Loading Restrictions
    • Sample KEXT
    • The KEXT Loading Process
    • CVE-2020-9939 - Unsigned KEXT Load Vulnerability
    • CVE-2021-1779 - Unsigned KEXT Load Vulnerability
    • Changes in Big Sur
    • Wrapping Up
  • Injecting Code into Electron Applications
    • Setting up an Electron Development Environment
    • Creating a Simple Electron App
    • The Application
    • Environment Variable Injection
    • Debug Port Injection
    • Source Code Modification
    • Protecting Electron Applications
    • Wrapping Up
  • Mount(ain) of Bugs (Archived)
    • The MAC Framework
    • The mount System Call
    • Disk Arbitration Service
    • CVE-2021-1784 - TCC Bypass Via Mounting Over com.apple.TCC
    • CVE-2021-30782 - TCC Bypass Via AppTranslocation Service
    • CVE-2021-26089 - Fortinet FortiClient Installer Local Privilege Escalation
    • CVE-2021-26089 - Exploitation
    • Wrapping Up
  • The Art of Crafting Shellcodes (Apple Silicon Edition)
    • Writing Shellcode in ASM
    • Executing Custom Shell Commands in Assembly
    • Making a Bind Shell in Assembly
    • Writing Shellcode in C
    • Wrapping Up
  • Mach IPC Exploitation
    • The Mach Interface Generator (MIG)
    • CVE-2022-22639 Exploitation Case Study
    • Wrapping Up
  • Chaining Exploits on macOS Ventura
    • macOS Ventura Mitigations
    • Exploit Chain on macOS Ventura
    • Wrapping Up
  • macOS Penetration Testing
    • Small Step For Man
    • The Jail
    • I am (g)root
    • CVE-2020-26893 - I Like To Move It, Move It
    • Private Documents - We Wants It, We Needs It
    • The Core
    • Wrapping Up
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania wstępne

All learners are required to have:

  • C programming knowledge
  • Normal user experience with macOS
  • Basic familiarity with 64-bit assembly and debugging
  • Understanding of basic exploitation concepts
Poziom trudności
Czas trwania 90 dni
Certyfikat

After passing the OSMR exam, candidates receive a title of OffSec macOS Researcher (OSMR).

Prowadzący

Authorized OffSec Trainer

Informacje dodatkowe

Course is available as the e-learning product, in two subscription's models:

  • Course & Cert Exam Bundle
  • Learn One

 

Price list

Pozostałe szkolenia OffSec | Learn Subscriptions

Formularz kontaktowy

Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.






* pola oznaczone (*) są wymagane

Informacje o przetwarzaniu danych przez Compendium – Centrum Edukacyjne Spółka z o.o.

CENA 2599 USD NETTO

FORMA SZKOLENIA ?

 
Zapisz się na szkolenie
zamknij

Szkolenie stacjonarne

Szkolenia stacjonarne w Compendium CE odbywają się najczęściej w naszych lokalizacjach w Krakowie i Warszawie, ale także w miejscu ustalonym przez klienta. Grupa uczestnicząca w szkoleniu spotyka się w danym miejscu o określonym czasie i wraz z trenerem aktywnie uczestniczy w laboratoriach.

Szkolenie dlearning

W szkoleniach Compendium Distance Learning możesz uczestniczyć z dowolnego miejsca na świecie. Kursanci, dzięki zaawansowanej technologii, którą dostarcza Compendium CE, stale widzą i słyszą trenera, mogą mu zadawać pytania poprzez chat i mikrofon, a także uczestniczą w ćwiczeniach i laboratoriach, które rozwiązują wraz z prowadzącym. Po więcej informacji zajrzyj na stronę dlearning.eu

zamknij

Materiały papierowe

Materiały tradycyjne: cena zawiera standardowe materiały wydawane w postaci książek papierowych, drukowanych lub innej, w zależności od ustaleń z producentem.

Materiały elektroniczne

Materiały elektroniczne: są to materiały szkoleniowe w wersji elektronicznej, które w zależności od dostawcy udostępniane są za pomocą dedykowanych aplikacji: Skillpipe, eVantage itd. lub w postaci dokumentów PDF.

Materiały ctab

Materiały ctab: cena zawiera tablet ctab oraz materiały szkoleniowe w formie elektronicznej bądź tradycyjne materiały szkoleniowe i materiały dodatkowe dostarczone w wersji elektronicznej w zależności od ustaleń z producentem (w postaci dokumentów PDF lub EPUB). Tak dostarczone materiały są przystosowane pod kątem wyświetlania ich na tablecie ctab. Po więcej informacji zajrzyj na stronę ctab.

Najbliższe szkolenia OffSec

Harmonogram szkoleń OffSec