https://objective-see.com/blog/blog_0x4B.html
https://www.yuque.com/p1ut0/qtmgyx/shr6wu
提取文件中的恶意宏
sudo pip install -U oletools
olevba -c <path/to/document>
需要绕过 隔离属性,和sandbox
使用 .slk file 运行文档后会直接运行 没有警告
然后利用 恶意命令 在 登陆项创建 启动文件,这样可以在 sandbox 上下文间 运行,从而绕过 sandbox 检测
因为运行存在隔离属性,所以利用 zip 文件的 一个特性,来创建恶意的运行脚本,实现持久化利用
重启登陆时 会后台进行解压 zip 文件,创建一个 启动代理,下次登陆时会登陆代理,使用我们的参数自动执行,参数可以保存在 属性列表(创建后门
未经隔离的文件,不收Apple 公证要求的限制
Apple 新的端点安全框架
创建一个进程监视器
来监测我们的 可疑子进程 (比如 软件创建的恶意子进程,excel 的也是