hacktricks/macos-hardening/macos-security-and-privilege-escalation/macos-security-protections/macos-tcc/macos-apple-scripts.md
carlospolop 466ebcbb16 f
2023-06-05 20:30:03 +02:00

3.4 KiB

Scripts de Apple en macOS

Es un lenguaje de scripting utilizado para la automatización de tareas interactuando con procesos remotos. Hace que sea bastante fácil solicitar a otros procesos que realicen algunas acciones. El malware puede abusar de estas características para abusar de las funciones exportadas por otros procesos.
Por ejemplo, un malware podría inyectar código JS arbitrario en páginas abiertas del navegador. O hacer clic automáticamente en algunos permisos solicitados al usuario.

tell window 1 of process “SecurityAgent” 
     click button “Always Allow” of group 1
end tell

Aquí tienes algunos ejemplos: https://github.com/abbeycode/AppleScripts
Encuentra más información sobre malware que utiliza AppleScripts aquí.

Los scripts de Apple pueden ser fácilmente "compilados". Estas versiones pueden ser fácilmente "descompiladas" con osadecompile.

Sin embargo, estos scripts también pueden ser exportados como "Solo lectura" (a través de la opción "Exportar..."):

``` file mal.scpt mal.scpt: AppleScript compiled ``` Sin embargo, todavía existen algunas herramientas que se pueden utilizar para entender este tipo de ejecutables, [lea esta investigación para obtener más información](https://labs.sentinelone.com/fade-dead-adventures-in-reversing-malicious-run-only-applescripts/)). La herramienta [**applescript-disassembler**](https://github.com/Jinmo/applescript-disassembler) con [**aevt_decompile**](https://github.com/SentineLabs/aevt_decompile) será muy útil para entender cómo funciona el script.
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥