Ramdek/OCI-Manalyze

GitHub: Ramdek/OCI-Manalyze

将 Manalyze PE 静态分析工具封装为 OCI 容器镜像,预装 YARA 规则并支持 VirusTotal 集成,便于快速部署和自动化分析。

Stars: 1 | Forks: 0

# OCI-Analyze ![Version](https://img.shields.io/github/v/tag/ramdek/oci-manalyze?style=flat-square&label=version&color=green) ![Latest size](https://img.shields.io/badge/Image%20size%20(latest)-264.94MiB-blue?style=flat-square) ![Latest-dev size](https://img.shields.io/badge/Image%20size%20(latest--dev)-564.66MiB-blue?style=flat-square) [Manalyze](https://github.com/JusticeRage/Manalyze) 的 OCI 容器封装 工具。 该镜像预装了无错误的 yara 规则并已预编译。 ## 使用方法 选择您喜欢的容器管理工具。*(示例中将使用 podman)* 可以像这样拉取镜像: ``` podman pull ghcr.io/ramdek/manalyze:latest ``` ### 单文件分析 默认情况下,容器使用以下标志 `-p all -o json`。 它会扫描容器内 `/binary` 下的文件。 ``` podman run -it --rm -v /path/to/pe/binary:/binary ghcr.io/ramdek/manalyze ``` 您可以通过调用 `manalyze` 二进制文件来更改默认行为。 ``` podman run -it --rm -v /path/to/pe/binary:/other-binary ghcr.io/ramdek/manalyze manalyze -p all /other-binary ``` ### 目录分析 可以扫描目录中的 PE 文件。 ``` podman run -it --rm -v /path/to/pe/directory:/binaries ghcr.io/ramdek/manalyze manalyze -p all -r /binaries ``` ### VirusTotal 该镜像支持使用 VirusTotal 插件。 需要设置 `VIRUS_TOTAL_API_KEY` 环境变量才能使用它。 ``` podman run -it --rm -e VIRUS_TOTAL_API_KEY=xxxx -v /path/to/pe/binary:/binary ghcr.io/ramdek/manalyze ``` ## 复用此镜像 该镜像默认以 distroless 方式构建。 如果您希望在此基础上构建另一个镜像,请使用带有 `-dev` 后缀的镜像。*(即 `latest-dev`)* ## 构建 (尚未完成) 您可以使用 Makefile 来构建镜像: ``` make image ``` 然后将构建镜像 `ramdek/manalyze:dev`。 ### Yara 规则 某些 yara 规则可能格式错误,导致镜像构建失败。 在构建期间要移除的规则位于 `build/malformatted_rules`。 可以像这样列出格式错误的规则: ``` make seek_bad_yara_rules ```
标签:AMSI绕过, Ask搜索, DAST, DevSecOps, Docker 镜像, Manalyze, OCI 容器, PE 文件分析, Podman, VirusTotal, YARA 规则, 上游代理, 二进制分析, 云安全监控, 云安全运维, 云资产清单, 威胁检测, 容器化安全, 恶意软件分析, 逆向工程, 静态分析