macOS Apple Events
Reading time: 2 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Osnovne Informacije
Apple Events su funkcija u Apple-ovom macOS-u koja omogućava aplikacijama da komuniciraju jedna s drugom. Oni su deo Apple Event Manager-a, koji je komponenta macOS operativnog sistema odgovorna za upravljanje međuprocesnom komunikacijom. Ovaj sistem omogućava jednoj aplikaciji da pošalje poruku drugoj aplikaciji da zatraži da izvrši određenu operaciju, kao što je otvaranje datoteke, preuzimanje podataka ili izvršavanje komande.
Mina daemon je /System/Library/CoreServices/appleeventsd
koji registruje servis com.apple.coreservices.appleevents
.
Svaka aplikacija koja može primati događaje će proveravati sa ovim daemon-om pružajući svoj Apple Event Mach Port. A kada aplikacija želi da pošalje događaj, aplikacija će zatražiti ovaj port od daemona.
Sandboxed aplikacije zahtevaju privilegije kao što su allow appleevent-send
i (allow mach-lookup (global-name "com.apple.coreservices.appleevents))
kako bi mogle da šalju događaje. Napomena da entitlements kao što su com.apple.security.temporary-exception.apple-events
mogu ograničiti ko ima pristup slanju događaja, što će zahtevati entitlements kao što su com.apple.private.appleevents
.
tip
Moguće je koristiti env varijablu AEDebugSends
kako bi se logovale informacije o poslatim porukama:
AEDebugSends=1 osascript -e 'tell application "iTerm" to activate'
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.