macOS Apple Scripts
Reading time: 2 minutes
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
Apple Scripts
To język skryptowy używany do automatyzacji zadań interacting with remote processes. Ułatwia ask other processes to perform some actions. Malware może nadużywać tych funkcji, aby wykorzystać funkcje eksportowane przez inne procesy.
Na przykład, złośliwe oprogramowanie mogłoby inject arbitrary JS code in browser opened pages. Lub auto click niektóre pozwolenia wymagane od użytkownika;
tell window 1 of process "SecurityAgent"
click button "Always Allow" of group 1
end tell
Oto kilka przykładów: https://github.com/abbeycode/AppleScripts
Znajdź więcej informacji o złośliwym oprogramowaniu używającym applescriptów tutaj.
Apple skrypty mogą być łatwo "kompilowane". Te wersje mogą być łatwo "dekompilowane" za pomocą osadecompile
Jednak te skrypty mogą być również eksportowane jako "Tylko do odczytu" (poprzez opcję "Eksportuj..."):
``` file mal.scpt mal.scpt: AppleScript compiled ``` i w tym przypadku zawartość nie może być dekompilowana nawet za pomocą `osadecompile`Jednak nadal istnieją narzędzia, które można wykorzystać do zrozumienia tego rodzaju plików wykonywalnych, przeczytaj to badanie, aby uzyskać więcej informacji). Narzędzie applescript-disassembler z aevt_decompile będzie bardzo przydatne do zrozumienia, jak działa skrypt.
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.