LETHAL-FORENSICS/macos-collector
GitHub: LETHAL-FORENSICS/macos-collector
面向 DFIR 场景的 macOS 取证工件自动化收集脚本,整合多种专业工具以简化事件响应流程。
Stars: 30 | Forks: 3
# macos-collector
macos-collector - 自动化收集 macOS 取证工件以用于 DFIR
macos-collector.sh 是一个 Shell 脚本,主要利用 Jamf Threat Labs 的 [Aftermath](https://github.com/jamf/aftermath),用于从受损的 macOS 端点收集 macOS 取证工件。
## 下载
请从 [Releases](https://github.com/LETHAL-FORENSICS/macos-collector/releases/latest) 部分下载 **macos-collector** 的最新版本。
## 用法
```
sudo bash macos-collector.sh [OPTION]
```
示例 1 - 使用 Aftermath 从受损的 macOS 端点收集取证工件
```
sudo bash macos-collector.sh --collect
```
示例 2 - 分析之前收集的 Aftermath 归档文件
```
sudo bash macos-collector.sh --analyze
```
示例 3 - 从受损的 macOS 端点收集 FSEvents 数据
```
sudo bash macos-collector.sh --fsevents
```
示例 4 - 收集所有支持的 macOS 取证工件
```
sudo bash macos-collector.sh --triage
```

**图 1:** 帮助信息

**图 2:** Aftermath 收集(深度扫描)

**图 3:** 分析 Aftermath 归档 → 切换到干净的 macOS 端点

**图 4:** 收集 BTM 转储文件(后台任务管理)

**图 5:** 收集 DS_Store 文件

**图 6:** 收集 FSEvents 数据

**图 7:** 使用 KnockKnock 进行实时系统扫描(持久化)

**图 8:** 收集 Apple 统一日志 (AUL)

**图 9:** 收集 Sysdiagnose 日志

**图 10:** Spotlight 数据库文件收集(含实时搜索)

**图 11:** 系统信息收集

**图 12:** 最近项目收集

**图 13:** TrueTree 快照收集
## 依赖项
Aftermath v2.3.0 (2025-09-24)
MD5: A0668EB91650513F40CE8753A277E0E0
SHA1: 782077A3FE5351C72157142C437EA5D20BEF00E9
SHA256: A58489ACC3E3BB7D5BC70B66DFF5897CBF93BFE38E66C119C4FF1013559D912A
https://github.com/jamf/aftermath
KnockKnock v4.0.3 (2025-12-18)
MD5: 91582848022442C8A6D71ED28A10A11B
SHA1: FDAEB856E44563E7C543F775A238D590A3A4B2EC
SHA256: A7836AF427187D02511170606232E4509C3A41351F5BBC3BAFAFE2F0227CC2DE
https://objective-see.com/products/knockknock.html
TrueTree v0.8 (2024-08-23)
MD5: 7D4ACAA589846B9D31FBC911D1E4898F
SHA1: BF701DABCFBD816425FB827B75B011773D9283AD
SHA256: C6CE708937EFAC833DA6A0B6F4FC1A91EB38F8D456317BCF68B27CF57CB581C6
https://github.com/themittenmac/TrueTree
## 许可证
本项目基于 MIT 许可证授权 - 详情请参阅 [LICENSE](LICENSE) 文件。
## 链接
[Aftermath by Jamf Threat Labs](https://github.com/jamf/aftermath)
[Aftermath - SOAR Playbooks](https://github.com/jamf/jamfprotect/tree/main/soar_playbooks/aftermath_collection)
[TrueTree by Jaron Bradley](https://github.com/themittenmac/TrueTree)
[The Mitten Mac - Incident Response and Threat Hunting Knowledge for macOs](https://themittenmac.com/)
[What Happened?: Swiftly Investigating macOS Security Incidents with Aftermath | JNUC 2023](https://www.youtube.com/watch?v=lvfQMnkOZDM)
[KnockKnock - Persistence Enumerator by Objective-See](https://objective-see.org/products/knockknock.html)
标签:Aftermath, Cutter, DAST, FSEvents, HTTP工具, Jamf, macOS安全, Shell脚本, 取证, 安全事故调查, 库, 应急响应, 恶意软件分析, 数字取证, 痕迹提取, 端点安全, 系统分析, 网络分析, 网络安全, 自动化取证, 自动化脚本, 补丁管理, 隐私保护