devsebastian44/Sandboxed

GitHub: devsebastian44/Sandboxed

Stars: 20 | Forks: 6

# Sandboxed:专业恶意软件分析环境 ![Python](https://img.shields.io/badge/Python-3.9+-blue?logo=python&logoColor=white) ![GitLab](https://img.shields.io/badge/GitLab-Repository-orange?logo=gitlab) ![License](https://img.shields.io/badge/License-GPL--3.0-red) ![Status](https://img.shields.io/badge/Status-Stable-brightgreen) ![Malware Analysis](https://img.shields.io/badge/Type-An%C3%A1lisis%20de%20Malware-darkred) ![Security](https://img.shields.io/badge/Security-Investigaci%C3%B3n-critical) **Sandboxed** 是一款面向 DevSecOps 的静态分析编排工具。它为研究人员和安全专业人员提供了一个结构化、隔离且符合道德规范的环境,以便使用行业标准工具检查可疑文件(Windows 可执行文件、Linux 二进制文件和文档)。 ## 🎯 项目目标 本仓库旨在展示一种专业的恶意软件研究方法。其重点在于自动化、清晰的技术文档记录,以及将公共作品集与功能完备的研究实验室分离开来。 ## ⚖️ 道德与教育目的 本工具严格用于**教育和防御性研究**。 - **使用警告**:执行 payload 或分析恶意软件**必须**仅在隔离的虚拟机中进行。 - **责任**:用户需对法律合规性和安全性承担全部责任。 ## 🚀 安装与访问 https://gitlab.com/group-cybersecurity-lab/sandboxed.git ## 🏗️ 仓库结构 - **src/**:Python 核心编排逻辑。 - **scripts/**:环境安装和配置脚本。 - **docs/**:详细技术文档(`ARCHITECTURE.md`)。 - **diagrams/**:系统流程和可视化架构(`FLOW.md`)。 - **tests/**:自动验证和安全检查。 - **configs/**:配置模板。 ## 🚀 快速开始 ### 📋 前置条件 - 操作系统:Linux(推荐 Ubuntu/Debian) - Python 3.8+ - 安装工具需要 root 权限。 ### 🛠️ 安装 ``` git clone https://github.com/bl4ck44/Sandboxed.git cd Sandboxed sudo bash scripts/setup.sh ``` ### 🔍 使用 ``` python3 src/sandbox.py ``` ## 🔄 DevSecOps 集成 ### GitLab ➔ GitHub 流程 该项目实施了**安全设计**策略,将功能性实验室与架构作品集分离: ### GitLab(完整公开实验室) GitLab 仓库作为包含以下内容的**公开实验室**: - **完整源代码**:所有恶意软件分析功能逻辑 - **CI/CD 流水线**:包含 linting(*flake8*、*shellcheck*)、SAST 分析(*bandit*)和自动化测试(*pytest*)的持续集成 - **完整测试套件**:单元测试、功能测试和集成测试 - **专业工具**:高级配置和分析 payload - **技术文档**:操作手册和详细架构 ### GitHub(架构作品集) GitHub 上的公开版本作为**专业作品集**,展示: - **系统架构**:Sandboxed 环境的结构和设计 - **DevSecOps 最佳实践**:安全和自动化策略 - **参考文档**:技术指南和工作流程 - **专业形象**:整洁的展示,不包含关键功能 ### 同步脚本 `scripts/sync_to_github.sh` 脚本管理经过净化的发布: 1. **自动验证**:在 GitLab 上运行完整流水线 2. **受控净化**:移除敏感代码和内部配置 3. **安全同步**:仅在 GitHub 上发布架构和文档 ## 🛠️ 集成工具 | 类别 | 工具 | | :--- | :--- | | **Windows** | `manalyze`, `peframe`, `pestr`, `flarestrings`, `floss` | | **Linux** | `trid`, `exiftool`, `cutter` | | **Docs/PDF** | `pcodedmp`, `olevba`, `xlmdeobfuscator`, `pdfextract`, `pdfresurrect` |
标签:AD攻击面, DAST, DevSecOps, DNS 反向解析, FTP漏洞扫描, Linux二进制分析, Python, Windows可执行文件分析, 上游代理, 云安全监控, 云资产清单, 威胁情报, 安全工具集, 安全编排, 安全规则引擎, 应用安全, 开发者工具, 恶意软件分析, 搜索语句(dork), 文档恶意代码检测, 无后门, 沙箱环境, 网络安全, 自动化分析, 跨站脚本, 逆向工具, 逆向工程, 防御性安全, 隐私保护, 隔离环境, 静态分析