mandiant/speakeasy
GitHub: mandiant/speakeasy
Windows 内核与用户态恶意代码模拟框架,无需完整虚拟机即可执行和分析二进制文件、驱动程序及 shellcode。
Stars: 1875 | Forks: 278
# Speakeasy
Speakeasy 是一个 Windows 恶意软件模拟框架,它在建模的 Windows 运行时而非完整的虚拟机 (VM) 中执行二进制文件、驱动程序和 shellcode。它模拟 API、进程/线程行为、文件系统、注册表和网络活动,以便样本能够继续沿真实的执行路径运行。您可以使用 `speakeasy` CLI 进行快速分类,也可以将其作为 Python 库嵌入并使用结构化的 JSON 报告。
背景背景:[Mandiant 的概览文章](https://cloud.google.com/blog/topics/threat-intelligence/emulation-of-malicious-shellcode-with-speakeasy/)。
## 快速开始
从 PyPI 安装:
```
python3 -m pip install speakeasy-emulator
```
运行样本并检查高级报告字段(将 `sample.dll` 替换为您的目标文件):
```
speakeasy -t sample.dll --no-mp -o report.json 2>/dev/null
jq '{sha256, arch, filetype, entry_points: (.entry_points | length)}' report.json
```
```
{
"sha256": "30ec092d122a90441a2560f6778ef8233c98079cd34b7633f7bbc2874c8d7a45",
"arch": "x86",
"filetype": "dll",
"entry_points": 3
}
```
此代码段的可执行证明:[doc/readme-quickstart-showboat.md](doc/readme-quickstart-showboat.md)。
## 文档导航
### 从这里开始
- [安装和 Docker 使用](doc/install.md)
- [Python 库使用](doc/library.md)
- [帮助和故障排除](doc/help.md)
- [文档索引](doc/index.md)
### CLI 使用
- [CLI 参考](doc/cli-reference.md)
- [CLI 分析配方](doc/cli-analysis-recipes.md)
- [CLI 环境覆盖](doc/cli-environment-overrides.md)
- [CLI 执行控制](doc/cli-execution-controls.md)
- [CLI 帮助快照 (showboat)](doc/cli-help-showboat.md)
### 报告、配置和运行时行为
- [配置指南](doc/configuration.md)
- [报告指南](doc/reporting.md)
- [内存管理](doc/memory.md)
- [局限性](doc/limitations.md)
### 调试和扩展
- [GDB 调试参考](doc/gdb.md)
- [GDB 会话 (showboat)](doc/gdb-examples.md)
- [使用 `--volume` 挂载主机文件](doc/volumes.md)
- [添加 API 处理程序](doc/api-handlers.md)
- [示例目录](examples/)
- [Speakeasy 2 演练大纲](doc/speakeasy2-walkthrough.md)
## 问题和帮助
请先查看 [doc/help.md](doc/help.md)。
如果您仍需帮助,请在 [github.com/mandiant/speakeasy/issues](https://github.com/mandiant/speakeasy/issues) 提交 issue。
标签:API 挂钩, DNS 反向解析, Homebrew安装, IP 地址批量处理, Mandiant, Python 安全库, SecList, Shellcode 执行, TGT, Windows 恶意软件分析, x86/x64 架构, 二进制分析, 云安全运维, 云资产清单, 内存取证, 内核仿真, 反射式注入, 威胁情报, 开发者工具, 恶意代码模拟, 情报收集, 攻防演练, 数据包嗅探, 文件系统模拟, 文档结构分析, 沙箱逃逸检测, 注册表模拟, 漏洞研究, 用户模式仿真, 端点可见性, 网络安全审计, 行为监控, 逆向工具, 逆向工程, 驱动程序分析