TannerFilip/malcove-ansible
GitHub: TannerFilip/malcove-ansible
使用Ansible自动化部署Linux恶意软件分析工作站的配置工具,支持网络分析、逆向工程、文档取证等多类安全工具的一键安装。
Stars: 0 | Forks: 0
# malcove-ansible
Ansible 配置工具,用于 **mal-box** — Linux 恶意软件分析工作站。
## 需求
- Ansible 2.14+
- 目标主机运行 Debian/Ubuntu
- Root 或免密 sudo 访问权限
## 使用方法
```
# 完整配置
ansible-playbook playbooks/provision_malbox.yml
# 仅安装网络工具
ansible-playbook playbooks/provision_malbox.yml --tags malbox_network
# 覆盖 YARA Forge 等级 (core | standard | extended)
ansible-playbook playbooks/provision_malbox.yml -e malbox_yara_forge_tier=core
# 检查模式 (dry run)
ansible-playbook playbooks/provision_malbox.yml --check
```
## 角色
| 角色 | 描述 | 标签 |
|------|------|------|
| `malbox_base` | 基础工具、shell 别名、batcat 符号链接 | `malbox_base` |
| `malbox_network` | 网络分析工具 (tcpdump, tshark, nmap) | `malbox_network` |
| `malbox_reverse_engineering` | 逆向工程工具、capa (FLARE)、Detect-It-Easy | `malbox_reverse_engineering` |
| `malbox_python_tools` | Python 开发依赖和分析库 (通过 pip) | `malbox_python_tools` |
| `malbox_node_tools` | Node.js 和 JavaScript 分析工具 (通过 npm) | `malbox_node_tools` |
| `malbox_document_analysis` | Didier Stevens 工具 (pdfid, pdf-parser, oledump) | `malbox_document_analysis` |
| `malbox_yara` | YARA Forge 社区规则集 | `malbox_yara` |
## 关键变量
| 变量 | 默认值 | 描述 |
|------|--------|------|
| `malbox_base_install_dir` | `/opt` | 根安装目录 |
| `malbox_base_bashrc_path` | `/root/.bashrc` | 要更新的 Shell 配置文件 |
| `malbox_yara_forge_tier` | `extended` | YARA Forge 规则集级别 (`core`、`standard`、`extended`) |
请参阅各个角色的 `defaults/main.yml` 以获取完整的变量参考。
## 清单
默认清单通过本地连接指向 `localhost`。要配置远程主机:
```
ansible-playbook playbooks/provision_malbox.yml -i , -u root
```
标签:Ansible, capa, DAST, Didier Stevens工具, FLARE, PDF分析, tshark, YARA, 二进制分析, 云安全运维, 云资产可视化, 云资产清单, 威胁情报, 应用安全, 开发者工具, 恶意软件分析, 沙箱环境, 漏洞分析, 系统加固, 系统提示词, 网络安全, 网络抓包, 自动化运维, 路径探测, 逆向工具, 逆向工程, 隐私保护