ydkhatri/mac_apt

GitHub: ydkhatri/mac_apt

mac_apt 是一款跨平台的 macOS 和 iOS 数字取证框架,能够从磁盘镜像或活动系统中提取并解析 60 余种系统痕迹,为安全调查提供全面的证据支持。

Stars: 1007 | Forks: 122

# mac_apt - macOS (和 iOS) Artifact Parsing Tool [![Latest version](https://img.shields.io/badge/version-v1.29.0-blue)](https://github.com/ydkhatri/mac_apt/releases/tag/v1.29.0) [![status](https://img.shields.io/badge/status-stable-green)]() mac_apt 是一个 DFIR(数字取证和事件响应)工具,用于处理 Mac 计算机的完整磁盘映像(**或_活动_机器**)并提取对取证调查有用的数据/元数据。它是一个基于 Python 的框架,该框架包含用于处理单个 artifacts(痕迹)的插件(例如 Safari 互联网历史记录、网络接口、最近访问的文件和卷等)。 mac_apt 现在还包含 **[ios_apt](https://swiftforensics.com/2020/12/introducing-iosapt-ios-artifact-parsing.html)**,用于处理 ios 映像。 #### 系统要求:Python 3.9 或更高版本(64 位) _注意:已在 Windows 和 macOS(ARM 和 x64)上针对 Python 3.14 进行测试。_ #### 功能特性 * 跨平台(不依赖 pyobjc) * 支持 E01, VMDK, AFF4, DD, split-DD, DMG (无压缩), SPARSEIMAGE, UAC collections, Velociraptor collected files (VR) 及挂载的映像 * 支持 XLSX, CSV, TSV, JSONL, Sqlite 输出格式 * 已分析的文件/artifacts 可导出以供后续审查 * 支持 zlib, lzvn, lzfse 压缩文件! * 原生 HFS & APFS 解析器 * 读取 Spotlight 数据库 #### 最新动态 :heavy_check_mark: 可读取 Velociraptor 创建的目标收集 zip(当通过 [MacOS.Search.FileFinder](https://docs.velociraptor.app/artifact_references/pages/macos.search.filefinder/) 创建时) :heavy_check_mark: 可读取 Axiom 创建的目标收集 zip 文件 :heavy_check_mark: ios_apt 可读取 GrayKey 提取的文件系统 :heavy_check_mark: 可读取 [RECON](https://sumuri.com/software/recon-itr/), [FUJI](https://github.com/Lazza/Fuji) 和 [ASLA](https://github.com/giuseppetotaro/asla) 创建的 .sparseimage 文件 :heavy_check_mark: 可读取 [UAC](https://github.com/tclahr/uac) collections (ZIP, TAR, TAR.GZ) 文件 :heavy_check_mark: 支持 macOS Big Sur Sealed volumes (11.0) :heavy_check_mark: 推出 **ios_apt** 用于处理 iOS/ipadOS 映像 :heavy_check_mark: FAST 模式 :hourglass_flowing_sand: :heavy_check_mark: 现在可以使用密码/recovery-key :key: 处理加密的 :lock: APFS 映像 :heavy_check_mark: 支持 macOS Catalina (10.15+) 单独挂载的 SYSTEM & DATA 卷 :heavy_check_mark: 支持 AFF4 映像(包括 Macquisition/DigitalCollector 创建的) 可用插件(已解析的 artifacts) | 描述 ------------------ | --------------- APPLIST | 从 appList.dat 读取每个用户安装和/或可用的应用程序及打印机 ARD | 读取 ARD (Apple Remote Desktop) 关于应用使用的缓存数据库 ASL | 从 asl.log, asl.db 和 ".asl" 文件读取 ASL (Apple System Log) AUTOSTART | 获取设置为在启动/登录时运行的程序、daemons、服务 BASICINFO | 基本机器和操作系统配置,如 SN、timezone、计算机名、最后登录用户、HFS 信息 BLUETOOTH | 获取 Bluetooth Artifacts CALLHISTORY | 读取通话记录数据库 CFURLCACHE | 读取 CFURL 缓存中的 URL、请求和响应 CHROMIUM | 读取 Chromium 浏览器(Edge, Chrome, Opera 等)的历史记录、热门站点、下载和扩展信息 COOKIES | 读取每个用户的 .binarycookies, .cookies 文件和 HSTS.plist CRASHREPORTER | 读取崩溃报告 plists DOCKITEMS | 读取每个用户的 Dock plist DOCUMENTREVISIONS | 读取 DocumentRevisions 数据库 DOMAINS | Mac 连接的 Active Directory 域 FACETIME | 读取可用的 facetime 通话元数据 FILESHARING | 读取共享文件夹信息 FIREFOX | 读取 Mozilla Firefox 浏览器的互联网历史记录 FSEVENTS | 读取文件系统事件日志(来自 .fseventsd) ICLOUD | 提取 iCloud Drive 中存储的项目 IDEVICEBACKUPS | 读取并导出 iPhone/iPad 备份数据库 IDEVICEINFO | 读取并导出已连接的 iDevice 详情 IMESSAGE | 读取 iMessage 聊天记录 INETACCOUNTS | 获取已配置的互联网帐户(iCloud, Google, Linkedin, facebook 等) INSTALLHISTORY | 软件安装历史 KEYCHAINS | 读取 System keychain 并解密存储的密码 LAUNCHPAD | 读取每个用户的 launchpad 数据库 MSOFFICE | 读取 Word, Excel, Powerpoint 和其他 office 最近使用 (MRU)/访问的文件路径 MSRDC | 读取 Microsoft Remote Desktop 数据库的连接历史并提取缩略图 NETUSAGE | 读取每个应用程序的网络使用数据统计 NETWORKING | 接口、最后 IP 地址、MAC 地址、DHCP 等 NOTES | 读取备忘录数据库 NOTIFICATIONS | 读取每个用户的 mac 通知数据 PRINTJOBS | 解析 CUPS 假脱机打印作业,获取发送到打印机的文件/命令信息 QUARANTINE | 读取隔离数据库和 .LastGKReject 文件 QUICKLOOK | 读取 QuickLook index.sqlite 并从 thumbnails.data 中恢复缩略图 RECENTITEMS | 从 .plist 和 .sfl 文件获取最近访问的服务器、文档、主机、卷和应用程序。同时获取每个用户的最近搜索和地点 SAFARI | 来自 Safari 缓存的互联网历史记录、下载文件信息、cookies 等 SAVEDSTATE | 从 Saved Application State 信息获取窗口标题 SCREENSHARING | 读取通过屏幕共享连接的主机列表 SCREENTIME | 读取 ScreenTime 数据库以了解程序和应用使用情况 SPOTLIGHT | 读取 spotlight 索引数据库 SPOTLIGHTSHORTCUTS | 用户在 spotlight 栏中输入的数据及目标文档/应用 SUDOLASTRUN | 获取上次使用 sudo 的时间以及之前几次的时间(如果可用) TCC | 读取 Transparency, Consent and Control (TCC) 数据库 TERMINALSTATE | 读取 Terminal 保存的状态文件,其中包含终端窗口的完整文本内容 TERMSESSIONS | 读取每个用户的 Terminal (bash & zsh) 历史记录和会话 ~~UNIFIEDLOGS~~ | ~~从 .tracev3 文件读取 macOS unified logging 日志~~ _已移除,因为有更好的[可用选项](https://github.com/ydkhatri/UnifiedLogReader/blob/master/README.md#this-tool-is-now-archived-i-havent-had-time-to-update-this-tool-so-its-a-bit-outdated-there-isnt-incentive-to-update-this-any-more-as-python-processing-of-unifiedlogs-is-slow-and-takes-a-very-long-time-a-much-faster-rust-based-alternative-exists-please-use-that-instead-httpsgithubcommandiantmacos-unifiedlogs)_ UNIFIEDLOGEXPORT | 导出 Unifiedlogs 和相关文件以供外部处理 USERS | 本地和域用户信息 - 姓名、UID、UUID、GID、帐户创建和密码设置日期、密码提示、主目录和 Darwin 路径 UTMPX | 读取 utmpx 文件 WIFI | 获取 wifi 网络信息 WIFI_INTELLIGENCE | 从 Apple Intelligence db 获取 Wifi 连接/断开信息 XPROTECT | 读取 XProtect 诊断文件和 XProtect Behavior Service 数据库 ### 即将推出.. * 用于 BIOME 和 KnowledgeC 的插件 * 更多文档 安装说明(从代码运行)请参阅 https://github.com/ydkhatri/mac_apt/wiki/Installation-for-Python3 **请在此处阅读文档:** https://github.com/ydkhatri/mac_apt/wiki 下载 windows 二进制文件,请前往 - https://github.com/ydkhatri/mac_apt/releases ## Bugs 请随时将意见和建议发送至 yogesh@swiftforensics.com,或开启一个 [issue](https://github.com/ydkhatri/mac_apt/issues)。 [![Tweet](https://img.shields.io/twitter/url?style=social&url=https%3A%2F%2Ftwitter.com%2Fswiftforensics)](https://twitter.com/swiftforensics)
标签:AFF4, APFS, Artifact Parsing, DAST, E01, GrayKey, HFS+, HTTP工具, iOS取证, JSONL, Linux安全, macOS取证, Python, Safari历史, Spotlight数据库, VMDK, Volociraptor, XLSX输出, 事故响应, 元数据提取, 域渗透, 库, 应急响应, 恶意软件分析, 批量测试, 数字取证, 数据提取, 无后门, 电子数据取证, 磁盘镜像解析, 网络信息收集, 网络安全, 自动化脚本, 跨平台工具, 进程保护, 隐私保护