hacktricks/macos-hardening/macos-security-and-privilege-escalation/macos-security-protections/macos-tcc/macos-tcc-bypasses/macos-apple-scripts.md
2024-02-10 18:14:16 +00:00

4 KiB
Raw Blame History

macOS Apple Scriptleri

AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'i desteklemenin diğer yolları:

Apple Scriptleri

Bu, uzaktaki işlemlerle etkileşimde bulunmak için kullanılan bir betik dilidir. Başka işlemlere bazı eylemler yapmaları için sormak oldukça kolaydır. Kötü amaçlı yazılımlar, diğer işlemler tarafından dışa aktarılan işlevleri kötüye kullanabilir.
Örneğin, bir kötü amaçlı yazılım, tarayıcıda açılan sayfalara keyfi JS kodu enjekte edebilir. Veya kullanıcıdan istenen bazı izinlere otomatik olarak tıklayabilir.

tell window 1 of process "SecurityAgent"
click button "Always Allow" of group 1
end tell

İşte bazı örnekler: https://github.com/abbeycode/AppleScripts
Applescript kullanarak kötü amaçlı yazılım hakkında daha fazla bilgiyi burada bulabilirsiniz.

Apple scriptleri kolayca "derlenebilir". Bu sürümler osadecompile ile kolayca "derlenebilir".

Ancak, bu scriptler aynı zamanda "Salt okunur" olarak dışa aktarılabilir ( "Dışa aktar..." seçeneğiyle):

``` file mal.scpt mal.scpt: AppleScript compiled ``` Ve bu durumda içerik, `osadecompile` ile bile decompile edilemez.

Ancak, yine de bu tür yürütülebilir dosyaları anlamak için kullanılabilecek bazı araçlar vardır, daha fazla bilgi için bu araştırmayı okuyun). applescript-disassembler aracı, aevt_decompile ile birlikte, betiğin nasıl çalıştığını anlamak için çok faydalı olacaktır.

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahramana kadar AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları: