# macOS Apple Scripts {{#include ../../../../../banners/hacktricks-training.md}} ## Apple Scripts To język skryptowy używany do automatyzacji zadań **interacting with remote processes**. Ułatwia **ask other processes to perform some actions**. **Malware** może nadużywać tych funkcji, aby wykorzystać funkcje eksportowane przez inne procesy.\ Na przykład, złośliwe oprogramowanie mogłoby **inject arbitrary JS code in browser opened pages**. Lub **auto click** niektóre pozwolenia wymagane od użytkownika; ```applescript tell window 1 of process "SecurityAgent" click button "Always Allow" of group 1 end tell ``` Oto kilka przykładów: [https://github.com/abbeycode/AppleScripts](https://github.com/abbeycode/AppleScripts)\ Znajdź więcej informacji o złośliwym oprogramowaniu używającym applescriptów [**tutaj**](https://www.sentinelone.com/blog/how-offensive-actors-use-applescript-for-attacking-macos/). Apple skrypty mogą być łatwo "**kompilowane**". Te wersje mogą być łatwo "**dekompilowane**" za pomocą `osadecompile` Jednak te skrypty mogą być również **eksportowane jako "Tylko do odczytu"** (poprzez opcję "Eksportuj..."):
``` file mal.scpt mal.scpt: AppleScript compiled ``` i w tym przypadku zawartość nie może być dekompilowana nawet za pomocą `osadecompile` Jednak nadal istnieją narzędzia, które można wykorzystać do zrozumienia tego rodzaju plików wykonywalnych, [**przeczytaj to badanie, aby uzyskać więcej informacji**](https://labs.sentinelone.com/fade-dead-adventures-in-reversing-malicious-run-only-applescripts/)). Narzędzie [**applescript-disassembler**](https://github.com/Jinmo/applescript-disassembler) z [**aevt_decompile**](https://github.com/SentineLabs/aevt_decompile) będzie bardzo przydatne do zrozumienia, jak działa skrypt. {{#include ../../../../../banners/hacktricks-training.md}}