TannerFilip/malcove-ansible

GitHub: TannerFilip/malcove-ansible

使用Ansible自动化部署Linux恶意软件分析工作站的配置工具,支持网络分析、逆向工程、文档取证等多类安全工具的一键安装。

Stars: 0 | Forks: 0

# malcove-ansible Ansible 配置工具,用于 **mal-box** — Linux 恶意软件分析工作站。 ## 需求 - Ansible 2.14+ - 目标主机运行 Debian/Ubuntu - Root 或免密 sudo 访问权限 ## 使用方法 ``` # 完整配置 ansible-playbook playbooks/provision_malbox.yml # 仅安装网络工具 ansible-playbook playbooks/provision_malbox.yml --tags malbox_network # 覆盖 YARA Forge 等级 (core | standard | extended) ansible-playbook playbooks/provision_malbox.yml -e malbox_yara_forge_tier=core # 检查模式 (dry run) ansible-playbook playbooks/provision_malbox.yml --check ``` ## 角色 | 角色 | 描述 | 标签 | |------|------|------| | `malbox_base` | 基础工具、shell 别名、batcat 符号链接 | `malbox_base` | | `malbox_network` | 网络分析工具 (tcpdump, tshark, nmap) | `malbox_network` | | `malbox_reverse_engineering` | 逆向工程工具、capa (FLARE)、Detect-It-Easy | `malbox_reverse_engineering` | | `malbox_python_tools` | Python 开发依赖和分析库 (通过 pip) | `malbox_python_tools` | | `malbox_node_tools` | Node.js 和 JavaScript 分析工具 (通过 npm) | `malbox_node_tools` | | `malbox_document_analysis` | Didier Stevens 工具 (pdfid, pdf-parser, oledump) | `malbox_document_analysis` | | `malbox_yara` | YARA Forge 社区规则集 | `malbox_yara` | ## 关键变量 | 变量 | 默认值 | 描述 | |------|--------|------| | `malbox_base_install_dir` | `/opt` | 根安装目录 | | `malbox_base_bashrc_path` | `/root/.bashrc` | 要更新的 Shell 配置文件 | | `malbox_yara_forge_tier` | `extended` | YARA Forge 规则集级别 (`core`、`standard`、`extended`) | 请参阅各个角色的 `defaults/main.yml` 以获取完整的变量参考。 ## 清单 默认清单通过本地连接指向 `localhost`。要配置远程主机: ``` ansible-playbook playbooks/provision_malbox.yml -i , -u root ```
标签:Ansible, capa, DAST, Didier Stevens工具, FLARE, PDF分析, tshark, YARA, 二进制分析, 云安全运维, 云资产可视化, 云资产清单, 威胁情报, 应用安全, 开发者工具, 恶意软件分析, 沙箱环境, 漏洞分析, 系统加固, 系统提示词, 网络安全, 网络抓包, 自动化运维, 路径探测, 逆向工具, 逆向工程, 隐私保护