Ramdek/OCI-Manalyze
GitHub: Ramdek/OCI-Manalyze
将 Manalyze PE 静态分析工具封装为 OCI 容器镜像,预装 YARA 规则并支持 VirusTotal 集成,便于快速部署和自动化分析。
Stars: 1 | Forks: 0
# OCI-Analyze

-264.94MiB-blue?style=flat-square)
-564.66MiB-blue?style=flat-square)
[Manalyze](https://github.com/JusticeRage/Manalyze) 的 OCI 容器封装
工具。
该镜像预装了无错误的 yara 规则并已预编译。
## 使用方法
选择您喜欢的容器管理工具。*(示例中将使用 podman)*
可以像这样拉取镜像:
```
podman pull ghcr.io/ramdek/manalyze:latest
```
### 单文件分析
默认情况下,容器使用以下标志 `-p all -o json`。
它会扫描容器内 `/binary` 下的文件。
```
podman run -it --rm -v /path/to/pe/binary:/binary ghcr.io/ramdek/manalyze
```
您可以通过调用 `manalyze` 二进制文件来更改默认行为。
```
podman run -it --rm -v /path/to/pe/binary:/other-binary ghcr.io/ramdek/manalyze manalyze -p all /other-binary
```
### 目录分析
可以扫描目录中的 PE 文件。
```
podman run -it --rm -v /path/to/pe/directory:/binaries ghcr.io/ramdek/manalyze manalyze -p all -r /binaries
```
### VirusTotal
该镜像支持使用 VirusTotal 插件。
需要设置 `VIRUS_TOTAL_API_KEY` 环境变量才能使用它。
```
podman run -it --rm -e VIRUS_TOTAL_API_KEY=xxxx -v /path/to/pe/binary:/binary ghcr.io/ramdek/manalyze
```
## 复用此镜像
该镜像默认以 distroless 方式构建。
如果您希望在此基础上构建另一个镜像,请使用带有 `-dev` 后缀的镜像。*(即 `latest-dev`)*
## 构建 (尚未完成)
您可以使用 Makefile 来构建镜像:
```
make image
```
然后将构建镜像 `ramdek/manalyze:dev`。
### Yara 规则
某些 yara 规则可能格式错误,导致镜像构建失败。
在构建期间要移除的规则位于 `build/malformatted_rules`。
可以像这样列出格式错误的规则:
```
make seek_bad_yara_rules
```
标签:AMSI绕过, Ask搜索, DAST, DevSecOps, Docker 镜像, Manalyze, OCI 容器, PE 文件分析, Podman, VirusTotal, YARA 规则, 上游代理, 二进制分析, 云安全监控, 云安全运维, 云资产清单, 威胁检测, 容器化安全, 恶意软件分析, 逆向工程, 静态分析