copyleftdev/wana

GitHub: copyleftdev/wana

轻量级无头可执行文件静态分析引擎,无需沙箱即可对PE/ELF二进制进行威胁判定并映射MITRE ATT&CK技术。

Stars: 0 | Forks: 0

# wana **海胆 —— 具备 MITRE ATT&CK 映射的无头可执行文件分析器。** Wana 是一个仅 2.5MB 的静态恶意软件分析引擎。输入 PE 或 ELF 二进制文件,它将返回基于导入表情报、熵值分析、壳检测、字符串取证和行为模式匹配的威胁判定 —— 全部映射到 MITRE ATT&CK 技术。 无需沙箱。无需虚拟机 (VM)。无需更新签名。仅二进制层面的结构分析。 ``` wana suspicious.exe wana --json malware_sample.dll leviathan -d target.com -s | mano -s | xargs -I{} wget {} -O sample && wana sample ``` ## 它的功能 **输入一个二进制文件。输出威胁判定。** ``` $ wana dropper.exe Threat Score: 87/100 | Category: MALICIOUS | Confidence: High Top Findings: 1. [!!] Process injection pattern (VirtualAllocEx + WriteProcessMemory + CreateRemoteThread) 2. [!!] Packer detected: UPX (modified) 3. [!!] Known mutex: "d4rkc0met_mtx" → DarkComet RAT 4. [!] Anti-debug APIs (IsDebuggerPresent, NtQueryInformationProcess) 5. [!] File download capability (URLDownloadToFileA, InternetOpenA) ``` ## 能力 ### PE 分析 - **导入表情报** —— 每个导入的 API 均映射到 MITRE ATT&CK 技术、战术和严重程度 - **行为模式检测** —— DLL 注入、进程镂空、键盘记录、屏幕截图、勒索软件、凭证窃取、权限提升、横向移动、服务操控 - **节区分析** —— 逐节区熵值、RWX 检测、大小比例异常 - **Rich 头解析** —— 通过 XOR 解密的 Rich 头进行编译器/工具链指纹识别 - **TLS 回调检测** —— 在 main() 之前运行的代码 - **资源提取** —— 嵌入数据清单 - **Imphash** —— 用于恶意软件家族聚类的导入哈希 - **壳检测** —— 24 个签名(UPX, Themida, VMProtect, MPRESS, Enigma, ASPack 等) ### ELF 分析 - **动态符号分析** —— 导入、导出、所需库 - **安全属性** —— PIE, RELRO, 可执行栈, BIND_NOW - **节区熵** —— 加壳/加密节区检测 - **可疑函数检测** —— ptrace, memfd_create, mprotect, dlopen 模式 ###字符串情报 - **ASCII + UTF-16LE 提取** 及自动分类 - **类别:** URL、IP、注册表路径、文件路径、电子邮件、互斥体候选、PDB 路径、加密货币钱包地址 - **C2 指标匹配** —— gate.php、Cobalt Strike 信标、动态 DNS、PowerShell 加载器、可疑 user-agent - **可疑互斥体匹配** —— 45+ 个已知恶意软件家族互斥体(Emotet, Trickbot, DarkComet, njRAT, Remcos, WannaCry, Formbook, Agent Tesla 等) - **注册表持久化路径** —— Run 键、AppInit_DLLs、IFEO、COM 劫持、安全策略篡改 ### API 哈希解析 - **ROR13 哈希表** —— 120+ 个带有预计算哈希的常见 API - 通过哈希值检测 Shellcode 风格的 API 解析 - 覆盖 kernel32, ntdll, user32, advapi32, ws2_32, wininet, urlmon ### 评分引擎 - **0-100 威胁评分** 及置信度(低/中/高) - **20 条评分规则** 按严重程度加权 - **类别:** 干净 (<25)、可疑 (25-49)、可能恶意 (50-74)、恶意 (75+) - **前 5 个原因** 按影响排序 ### MITRE ATT&CK 覆盖范围 | 战术 | 技术 | |--------|-----------| | **执行** | T1059 (命令执行), T1106 (原生 API) | | **持久化** | T1547 (注册表 Run 键), T1543 (服务), T1053 (计划任务), T1574 (DLL 侧加载) | | **权限提升** | T1134 (令牌操控) | | **防御规避** | T1055 (进程注入), T1497 (反调试/沙箱), T1070 (指标移除), T1027 (混淆), T1140 (去混淆) | | **凭证访问** | T1003 (凭证转储) | | **发现** | T1082 (系统信息), T1033 (用户发现), T1057 (进程发现), T1083 (文件发现), T1012 (注册表查询), T1135 (网络共享) | | **收集** | T1056 (键盘记录), T1113 (屏幕截图), T1115 (剪贴板) | | **命令与控制 (C2)** | T1071 (Web/套接字协议), T1105 (工具传输), T1048 (DNS 数据渗出) | | **横向移动** | T1021 (SMB/管理共享) | | **影响** | T1486 (勒索软件加密), T1490 (系统恢复抑制) | ## 用法 ``` # 基本分析 wana sample.exe # JSON 输出(通过管道传输至 jq,发送至 SIEM) wana --json sample.exe | jq '.verdict' # 仅显示判定结果 wana --verdict-only sample.exe sample2.dll sample3.sys # 分析多个文件 wana *.exe # 显示所有提取的字符串 wana --all-strings sample.exe # 自定义最小字符串长度 wana --min-string-len 8 sample.exe # 安静模式(无 banner) wana -q --json sample.exe ``` ## 数据表(内置,无外部文件) | 表 | 条目数 | 用途 | |-------|---------|---------| | **API → MITRE ATT&CK** | 160+ 映射 | 按技术/战术/严重程度进行导入分类 | | **API ROR13 哈希** | 120+ 条目 | Shellcode API 哈希解析 | | **壳签名** | 24 个壳 | 节区名称 + 入口点字节模式 | | **可疑注册表路径** | 50+ 路径 | 持久化/策略篡改检测 | | **可疑文件路径** | 30+ 路径 | 常见投放位置检测 | | **恶意软件互斥体** | 45+ 模式 | 通过互斥体名称识别家族 | | **C2 指标** | 80+ 模式 | 信标 URL、user-agent、DNS 模式 | | **加密货币钱包正则** | 7 种货币 | BTC, ETH, XMR, LTC, BCH, DASH, ZEC | 所有数据均作为静态数组编译进二进制文件。无配置文件,无数据库,无网络访问。2.5MB 独立运行。 ## Kai Moana 舰队的一部分 ``` leviathan → puhi → mano → wana find map probe analyze subdomains DNS HTTP binaries ``` ## 安装 ``` git clone https://github.com/copyleftdev/wana.git cd wana cargo build --release cp target/release/wana /usr/local/bin/ ``` 需要 Rust 1.70+。无运行时依赖。 ## 许可证 MIT
标签:API 解析, asyncio, ATT&CK 框架, CMS检测, DAST, DNS 反向解析, ELF分析, HTTP工具, IP 地址批量处理, Linux 安全, MITRE ATT&CK 映射, PE分析, PE 加载器, Python3.6, RFI远程文件包含, Rust, SSH蜜罐, Windows 安全, 二进制分析, 云安全监控, 云安全运维, 云资产清单, 互斥体检测, 免杀检测, 加壳识别, 可视化界面, 壳检测, 威胁情报, 威胁评分, 字符串取证, 开发者工具, 恶意软件分析, 数据包嗅探, 无头分析器, 无线安全, 流量嗅探, 熵分析, 网络安全审计, 网络流量审计, 行为检测, 进程注入, 逆向工程, 通知系统, 静态分析