osmanonurkoc/Windows_Sandbox_Reloaded

GitHub: osmanonurkoc/Windows_Sandbox_Reloaded

这是一款现代化的 Windows Sandbox GUI 管理器,支持一键启用沙盒功能并集成「只读模式」右键菜单,用于在隔离环境中安全分析潜在恶意软件。

Stars: 23 | Forks: 1

# 🛡️ Windows Sandbox Reloaded Windows Sandbox 的强大、现代化 GUI 管理器。只需单击即可启用或禁用沙盒功能,并将 **"Open in Sandbox (Read-Only)"** 直接集成到您的右键上下文菜单中,以便进行安全测试。 [![Download Latest Release](https://img.shields.io/badge/Download-Latest_Release-2ea44f?style=for-the-badge&logo=github&logoColor=white)](https://github.com/osmanonurkoc/Windows_Sandbox_Reloaded/releases/latest) ![License](https://img.shields.io/badge/license-MIT-blue.svg) ![Platform](https://img.shields.io/badge/platform-Windows-0078D4.svg) ![PowerShell](https://img.shields.io/badge/PowerShell-v5.1%2B-5391FE.svg) ![Downloads](https://img.shields.io/github/downloads/osmanonurkoc/Windows_Sandbox_Reloaded/total) ![Release](https://img.shields.io/github/v/release/osmanonurkoc/Windows_Sandbox_Reloaded) ## 📸 概述 *测试可疑文件不应如此复杂。* Windows Sandbox 是一项出色的功能,但挂载文件夹通常需要手动创建 `.wsb` 配置文件。**Windows Sandbox Reloaded** 通过上下文菜单自动化该过程解决了这一问题。 ## 📸 截图

## ✨ 主要功能 * **🚀 一键切换:** 启用或禁用 "Windows Sandbox" 可选功能,无需深入挖掘控制面板。 * **🖱️ 上下文菜单集成:** 向您的文件资源管理器背景添加右键选项。 * **操作:** 即时将 *当前文件夹* 挂载到新的 Sandbox 实例中。 * **模式:** **Read-Only**(只读)。沙盒无法修改、加密或删除您的原始文件。非常适合恶意软件分析。 * **🎨 现代 UI 与主题引擎:** 自动检测您的 Windows 系统主题(深色/浅色模式)并实时调整界面。 * **🔒 安全执行:** 该工具使用原生 PowerShell 和 Windows API 调用。不需要外部二进制文件或 DLL。 ## 🚀 入门指南 ### 前置条件 * **操作系统:** Windows 10 Pro/Enterprise 或 Windows 11 Pro/Enterprise。 * **虚拟化:** 必须在 BIOS 中启用。 ### 安装与使用 #### 选项 1:使用可执行文件(推荐) 1. 从 **[Releases Page](https://github.com/osmanonurkoc/Windows_Sandbox_Reloaded/releases/latest)** 下载最新的 `Windows_Sandbox_Reloaded.exe`。 2. 双击 `Windows_Sandbox_Reloaded.exe` 运行。 #### 选项 2:运行脚本(面向开发者) 1. 下载源代码。 2. 右键单击 `Windows_Sandbox_Reloaded.ps1` 并选择 **Run with PowerShell**(使用 PowerShell 运行)。 * *注意:* 如果遇到执行策略错误,请在 PowerShell 中运行一次此命令: Set-ExecutionPolicy -Scope Process -ExecutionPolicy Bypass * *注意:* 需要 **管理员** 权限来启用功能和修改注册表。 3. 使用开关来启用 Sandbox 功能或上下文菜单集成。 ### ⚠️ 杀毒软件警告(误报) 您可能会注意到,某些杀毒引擎(如 Windows Defender、SentinelOne 或 CrowdStrike)将此工具的 `.exe` 版本标记为可疑(例如,`Trojan:Win32/Wacatac`、`MachineLearning/Anomalous` 或 `Generic.Malware`)。 **这是一个已知的误报。** #### 为什么会发生这种情况? 此应用程序最初是一个 **PowerShell 脚本**,为了便于运行而转换为可执行文件(`.exe`)。现代杀毒软件的 "AI" 和 "启发式" 引擎通常会激进地阻止 _任何_ 在内部执行 PowerShell 命令的未签名程序,默认将其归类为 "droppers"(投放器)或 "loaders"(加载器),即使代码本身是完全安全的。 #### 我不信任 EXE 文件。该怎么办? 由于此项目是开源的,**您不必使用 EXE 文件。** 如果您的杀毒软件阻止了该可执行文件,或者您希望完全透明,可以直接运行源脚本: 1. 从此仓库下载 `.ps1` 文件。 2. 右键单击该文件并选择 **Run with PowerShell**(使用 PowerShell 运行)。 3. _(注意:您可能需要在 PowerShell 中运行一次 `Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope CurrentUser` 来启用脚本执行)。_ 我们提供编译后的 `.exe` 仅仅是为了方便(图标支持、双击执行)。代码逻辑与 `.ps1` 脚本完全相同。 ## 🛠️ 工作原理 ### 上下文菜单集成 当您点击 "Open in Sandbox (Read-Only)" 时: 1. 该工具生成一个临时的 `.wsb`(Windows Sandbox 配置)文件。 2. 它将主机文件夹映射到 Sandbox 桌面。 3. 它设置 `ReadOnly="true"` 以保护您的主机数据。 4. 它使用此配置启动 Windows Sandbox。 ## ⚠️ 免责声明 虽然此工具以 **Read-Only**(只读)模式挂载文件夹以保护您的文件免受修改(例如,勒索软件加密),但 Windows Sandbox 中 **默认启用了网络访问**。 - 运行未知软件时请务必谨慎。 ## 📄 许可证 本项目基于 [MIT License](LICENSE) 获得许可。 *由 [@osmanonurkoc](https://github.com/osmanonurkoc) 创建*
标签:AI合规, Awesome, DAST, GUI, IPv6, Libemu, MIT 许可, PowerShell, Windows 10, Windows 11, Windows Sandbox, 上下文菜单, 二进制发布, 只读模式, 右键菜单, 多人体追踪, 安全测试, 安全管理, 开源工具, 恶意软件分析, 攻击性安全, 文件保护, 沙箱, 端点可见性, 系统工具, 系统管理, 自动化配置, 虚拟化