DazBot13-boopt/MALWARE-LAB

GitHub: DazBot13-boopt/MALWARE-LAB

基于 Python 和 Docker 的轻量级恶意软件分析沙箱,提供静态分析、YARA 匹配、行为监控和报告生成的一体化解决方案。

Stars: 0 | Forks: 0

# MALWARE-LAB — 恶意软件分析沙箱 ## 功能 - **静态分析**:PE/ELF 头解析、字符串提取、熵分析、哈希计算 - **YARA 规则匹配**:基于精选教育规则集的模式匹配 - **行为监控**:系统调用和文件操作日志记录(沙箱环境) - **Docker 沙箱**:隔离的分析环境 - **报告生成**:详细的 HTML 分析报告 - **Web 仪表板**:通过 Web 界面上传并分析样本 ## 技术栈 - Python 3.11+ - Flask (Web 仪表板) - pefile (PE 分析) - yara-python (模式匹配) - Docker (沙箱) ## 安装 ``` cd MALWARE-LAB pip install -r requirements.txt # 可选:构建 Docker sandbox docker build -t malware-lab-sandbox ./sandbox/ ``` ## 使用说明 ``` # 启动 web dashboard python app.py # 打开:http://localhost:7070 # CLI 分析 python -m analysis.static_analyzer --file sample.exe ``` ## 项目结构 ``` MALWARE-LAB/ ├── app.py # Flask web dashboard ├── analysis/ │ ├── static_analyzer.py # PE/ELF static analysis │ ├── string_extractor.py # String and IOC extraction │ ├── entropy.py # Entropy analysis (packing detection) │ ├── yara_scanner.py # YARA rule matching │ └── reporter.py # Report generation ├── rules/ │ └── educational.yar # Educational YARA rules ├── sandbox/ │ ├── Dockerfile # Sandbox container │ └── monitor.py # Behavioral monitoring ├── samples/ # Upload directory ├── reports/ # Generated reports ├── requirements.txt └── README.md ``` ## 演示的分析技术 1. **静态分析**:在不执行二进制文件的情况下对其进行检查 2. **熵分析**:检测加壳/加密区段 3. **字符串提取**:查找嵌入的 URL、IP、命令 4. **YARA 规则**:基于模式的恶意软件分类 5. **行为分析**:在沙箱中监控运行时行为 6. **IOC 提取**:识别入侵指标 ## 许可证 MIT — 仅限教育用途。请仅分析您有权限研究的文件。
标签:DAST, DeepSeek, DNS信息、DNS暴力破解, DNS 反向解析, Docker容器, ELF文件分析, Flask框架, IOC提取, IP 地址批量处理, PE文件分析, Python安全工具, TTP分析, Web仪表盘, YARA规则, 云安全监控, 加壳检测, 哈希计算, 字符串提取, 安全分析平台, 安全实验环境, 安全沙箱, 恶意软件分析, 攻击面发现, 文件分析工具, 无线安全, 熵值分析, 网络信息收集, 网络安全, 网络安全审计, 网络安全毕业设计, 自动化安全报告, 行为监控, 请求拦截, 逆向工具, 隐私保护, 静态分析