PanLuvme/pokiSEC
GitHub: PanLuvme/pokiSEC
一款轻量级容器化的 Windows 恶意软件动态分析沙箱,支持浏览器直接访问和即用即弃的隔离环境。
Stars: 1 | Forks: 0

### 📦 一个用于处理“不快乐”文件的快乐小沙箱。
[](https://opensource.org/licenses/MIT)
[](https://www.docker.com/)
[](https://www.linux-kvm.org/)
## 📖 简介
**pokiSEC** 是一个轻量级、容器化的沙箱,专为安全的动态恶意软件分析而设计。它使用 **QEMU** 和 **Docker** 构建了一个完全隔离的 Windows 虚拟机,并直接串流到您的浏览器标签页中。
安全地引爆恶意软件、测试可疑可执行文件或分析钓鱼链接。当您完成后,只需关闭容器——**噗!** 整个环境被彻底清除,在您的主机上不留任何痕迹。
## ❓ 如何使用
查看最近的发布版本
## 🏗 架构
pokiSEC 利用通过 Docker 容器传递的内核级虚拟化 (KVM),为 Windows 客户机实现接近原生的性能,同时保持网络栈的隔离。
```
graph LR
%% Styling
classDef container fill:#0f172a,stroke:#38bdf8,stroke-width:2px,color:#fff,rx:5px;
classDef innerBox fill:#1e293b,stroke:#0ea5e9,stroke-width:1px,color:#fff,rx:5px,stroke-dasharray: 5 5;
classDef malware fill:#ef4444,stroke:#7f1d1d,stroke-width:2px,color:#fff,rx:5px;
classDef component fill:#3b82f6,stroke:#1d4ed8,stroke-width:2px,color:#fff,rx:5px;
classDef user fill:#22c55e,stroke:#14532d,stroke-width:2px,color:#fff;
%% External User
User([👤 User]) -->|:8080| Web[🌐 Web UI]
%% Main Docker Container
subgraph Docker ["📦 Docker Container"]
direction LR
Web --> QEMU[⚙️ QEMU]
QEMU --> KVM[🔌 KVM]
%% The Nested Box You Wanted (Restored)
subgraph Guest ["🪟 Windows Environment"]
direction TB
QEMU --> WinVM[💻 Win 10]
WinVM -->|Executes| Malware[🦠 Malware]
end
end
%% Logic Flow
Malware -.-> Snapshot[📸 Snap]
Reset[🛑 Stop] -->|Reverts| Snapshot
%% Apply Styles
class Docker container;
class Guest innerBox;
class Malware,Snapshot malware;
class WinVM,QEMU,KVM,Web component;
class User user;
```
TODO:
- 添加拖放 ISO 生成功能,以便将恶意软件“背包”带入隔离环境。
- 添加网络模拟
- 添加日志
标签:DAST, Docker, KVM, NIDS, QEMU, TCP SYN 扫描, Web UI, 云资产清单, 内联执行, 后端开发, 后端开发, 威胁情报, 安全防御评估, 容器化, 开发者工具, 快照, 恶意软件分析, 搜索语句(dork), 样本 detonation, 沙箱, 生成式AI安全, 网络安全, 网络调试, 自动化, 虚拟机, 请求拦截, 身份验证强制, 逆向工程, 隐私保护, 隔离环境