LETHAL-FORENSICS/MacOS-Analyzer-Suite

GitHub: LETHAL-FORENSICS/MacOS-Analyzer-Suite

一套运行于 Windows 的 PowerShell 脚本集合,用于解析 macOS 取证工件并生成结构化 Excel 报告,覆盖 TCC、FSEvents、LSQuarantine 等关键数据源。

Stars: 21 | Forks: 2

# MacOS-Analyzer-Suite 用于分析 macOS 取证工件 (Forensic Artifacts) 的 PowerShell 脚本集合 ## 目前支持以下 macOS 取证工件: * Aftermath Storyline → Storyline-Analyzer * Aftermath File Timeline → Timeline-Analyzer * BTM 转储文件 → BTM-Analyzer * .DS_Store 文件 → DSStore-Analyzer * 文件哈希列表 → VirusTotal-Analyzer * FSEvent 日志 → FSEvents-Analyzer * KnockKnock 结果 → KnockKnock-Analyzer (含 VirusTotal-Analyzer) * LSQuarantine 数据库文件 → Quarantine-Analyzer * TCC 数据库文件 → TCC-Analyzer * XProtect Behavioral Service 数据库文件 → XProtect-Analyzer
## 前置条件 1. Windows PowerShell 5.1 或更新版本。 ## 安装说明 1. 从 [Releases](https://github.com/LETHAL-FORENSICS/MacOS-Analyzer-Suite/releases/latest) 版块下载最新版本的 **MacOS-Analyzer-Suite**。 2. 安装 [ImportExcel](https://github.com/dfinke/ImportExcel) PowerShell 模块,用于在无需 Excel 的情况下导入/导出 Excel 电子表格。 Install-Module -Name ImportExcel 3. 安装 [Python 3](https://www.python.org/downloads/windows/) 并将其添加到 PATH 环境变量中。 4. 在 PowerShell 中运行特定的脚本(例如 TCC-Analyzer.ps1)。 5. 可选:编辑 `Config.json` 以选择您自己的 Excel 配色方案。 ## 使用方法 打开 PowerShell 并导航到包含脚本的目录(例如 TCC-Analyzer.ps1),使用以下命令运行脚本:`.\TCC-Analyzer.ps1` ![File-Browser](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/ea36fa94f7151345.png) **图 1:** 选择您的 TCC 数据库文件 您可以跳过文件选择对话框,并使用以下命令提供日志文件的路径: `.\TCC-Analyzer.ps1 -Path "$env:USERPROFILE\Desktop\tcc_"` 您可以使用以下命令指定输出目录: `.\TCC-Analyzer.ps1 -Path "H:\macos-collector\tcc_" -OutputDir "H:\MacOS-Analyzer-Suite"`
![FSEvents-Analyzer](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/117c7ac04f151359.png) **图 1:** FSEvents-Analyzer ![MessageBox](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/8c16e8d043151413.png) **图 2:** 消息框 ![Quarantine-Analyzer](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/b28429e8b7151429.png) **图 3:** Quarantine-Analyzer ![TCC-Analyzer](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/cac2830a0f151443.png) **图 4:** TCC-Analyzer ![XProtect-Analyzer](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/f0864db38d151458.png) **图 5:** XProtect-Analyzer ![XProtect-BehaviorService](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/6a5370bc05151520.png) **图 6:** XProtect Behavior Service ![Bastion-Rules](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/ff1c4a24c8151533.png) **图 7:** Bastion-Rules.xlsx (统计) ![BTM-Analyzer](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/f1cd24fef9151555.png) **图 8:** BTM-Analyzer (后台任务管理) ![BTM-XLSX](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/5cf9db1931151614.png) **图 9:** BTM.xlsx ![DSStore-Analyzer](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/06bcaf8c10151631.png) **图 10:** DSStore-Analyzer ![Storyline-Analyzer](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/d4f487054e151646.png) **图 11:** Storyline-Analyzer ![Storyline-SQLite](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/b1f517a33f151700.png) **图 12:** Storyline-Analyze.db (SQLite 数据库及视图) ![KnockKnock-Analyzer](https://github.com/user-attachments/assets/47456643-f5a2-4c76-aedf-2d6f69e83122) **图 13:** KnockKnock-Analyzer (含 VirusTotal-Analyzer) ![VirusTotal-Analyzer](https://github.com/user-attachments/assets/e93b8a32-70c2-43aa-8f55-aa6eae5cf133) **图 14:** VirusTotal-Analyzer (独立版) ![VirusTotal-Report](https://github.com/user-attachments/assets/24a5f964-38ad-41be-af21-a2082e1fb46a) **图 15:** VirusTotal-Report.xlsx ## 许可证 本项目基于 MIT 许可证授权 - 详见 [LICENSE](LICENSE) 文件。 ## 反馈 欢迎将评论和反馈发送至 [github@lethal-forensics.com](mailto:github@lethal-forensics.com) 或提交 [issue](https://github.com/LETHAL-FORENSICS/MacOS-Analyzer-Suite/issues)。 ## 链接 [Aftermath by Jamf Threat Labs](https://github.com/jamf/aftermath) [macos-collector by LETHAL-FORENSICS](https://github.com/LETHAL-FORENSICS/macos-collector) [DB Browser for SQLite](https://sqlitebrowser.org/dl/) [Arsenal Image Mounter (AIM)](https://arsenalrecon.com/products/arsenal-image-mounter) [APFS for Windows by Paragon Software](https://www.paragon-software.com/home/apfs-windows/) [VirusTotal CLI](https://github.com/VirusTotal/vt-cli)
标签:AI合规, DAST, DS_Store, FSEvents, IPv6, Libemu, LSQuarantine, MacOS取证, MacOS安全, PowerShell, TCC数据库, Windows客户端, XProtect, 二进制发布, 取证分析工具, 域渗透, 库, 应急响应, 开源工具, 恶意软件分析, 数字取证, 流量控制, 电子数据取证, 痕迹分析, 磁盘取证, 自动化取证, 自动化脚本