hacktricks/macos-hardening/macos-security-and-privilege-escalation/macos-security-protections/macos-tcc/macos-apple-scripts.md
2023-07-07 23:42:27 +00:00

5.8 KiB
Raw Blame History

macOS Apple Scripts

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Apple Scripts

これは、リモートプロセスとの対話に使用されるスクリプト言語です。他のプロセスにアクションの実行を依頼することが非常に簡単になります。マルウェアは、他のプロセスがエクスポートした関数を悪用するためにこれらの機能を悪用することがあります。
たとえば、マルウェアは、ブラウザで開かれたページに任意のJSコードを注入することができます。または、ユーザーに要求された許可を自動的にクリックすることができます。

tell window 1 of process “SecurityAgent”
click button “Always Allow” of group 1
end tell

以下はいくつかの例です:https://github.com/abbeycode/AppleScripts
Applescriptを使用したマルウェアに関する詳細情報はこちらを参照してください。

Appleスクリプトは簡単に「コンパイル」できます。これらのバージョンはosadecompileを使用して簡単に「デコンパイル」することができます。

ただし、これらのスクリプトは「読み取り専用」としてもエクスポートすることができます(「エクスポート...」オプションを使用):

``` file mal.scpt mal.scpt: AppleScript compiled ``` そして、この場合、`osadecompile`でもコンテンツを逆コンパイルすることはできません。

ただし、この種の実行可能ファイルを理解するために使用できるツールがいくつかあります。この研究を読んで詳細を確認してください。ツールapplescript-disassembleraevt_decompileは、スクリプトの動作を理解するのに非常に役立ちます。

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥