devsebastian44/Sandboxed
GitHub: devsebastian44/Sandboxed
Stars: 20 | Forks: 6
# Sandboxed:专业恶意软件分析环境






**Sandboxed** 是一款面向 DevSecOps 的静态分析编排工具。它为研究人员和安全专业人员提供了一个结构化、隔离且符合道德规范的环境,以便使用行业标准工具检查可疑文件(Windows 可执行文件、Linux 二进制文件和文档)。
## 🎯 项目目标
本仓库旨在展示一种专业的恶意软件研究方法。其重点在于自动化、清晰的技术文档记录,以及将公共作品集与功能完备的研究实验室分离开来。
## ⚖️ 道德与教育目的
本工具严格用于**教育和防御性研究**。
- **使用警告**:执行 payload 或分析恶意软件**必须**仅在隔离的虚拟机中进行。
- **责任**:用户需对法律合规性和安全性承担全部责任。
## 🚀 安装与访问
https://gitlab.com/group-cybersecurity-lab/sandboxed.git
## 🏗️ 仓库结构
- **src/**:Python 核心编排逻辑。
- **scripts/**:环境安装和配置脚本。
- **docs/**:详细技术文档(`ARCHITECTURE.md`)。
- **diagrams/**:系统流程和可视化架构(`FLOW.md`)。
- **tests/**:自动验证和安全检查。
- **configs/**:配置模板。
## 🚀 快速开始
### 📋 前置条件
- 操作系统:Linux(推荐 Ubuntu/Debian)
- Python 3.8+
- 安装工具需要 root 权限。
### 🛠️ 安装
```
git clone https://github.com/bl4ck44/Sandboxed.git
cd Sandboxed
sudo bash scripts/setup.sh
```
### 🔍 使用
```
python3 src/sandbox.py
```
## 🔄 DevSecOps 集成
### GitLab ➔ GitHub 流程
该项目实施了**安全设计**策略,将功能性实验室与架构作品集分离:
### GitLab(完整公开实验室)
GitLab 仓库作为包含以下内容的**公开实验室**:
- **完整源代码**:所有恶意软件分析功能逻辑
- **CI/CD 流水线**:包含 linting(*flake8*、*shellcheck*)、SAST 分析(*bandit*)和自动化测试(*pytest*)的持续集成
- **完整测试套件**:单元测试、功能测试和集成测试
- **专业工具**:高级配置和分析 payload
- **技术文档**:操作手册和详细架构
### GitHub(架构作品集)
GitHub 上的公开版本作为**专业作品集**,展示:
- **系统架构**:Sandboxed 环境的结构和设计
- **DevSecOps 最佳实践**:安全和自动化策略
- **参考文档**:技术指南和工作流程
- **专业形象**:整洁的展示,不包含关键功能
### 同步脚本
`scripts/sync_to_github.sh` 脚本管理经过净化的发布:
1. **自动验证**:在 GitLab 上运行完整流水线
2. **受控净化**:移除敏感代码和内部配置
3. **安全同步**:仅在 GitHub 上发布架构和文档
## 🛠️ 集成工具
| 类别 | 工具 |
| :--- | :--- |
| **Windows** | `manalyze`, `peframe`, `pestr`, `flarestrings`, `floss` |
| **Linux** | `trid`, `exiftool`, `cutter` |
| **Docs/PDF** | `pcodedmp`, `olevba`, `xlmdeobfuscator`, `pdfextract`, `pdfresurrect` |
标签:AD攻击面, DAST, DevSecOps, DNS 反向解析, FTP漏洞扫描, Linux二进制分析, Python, Windows可执行文件分析, 上游代理, 云安全监控, 云资产清单, 威胁情报, 安全工具集, 安全编排, 安全规则引擎, 应用安全, 开发者工具, 恶意软件分析, 搜索语句(dork), 文档恶意代码检测, 无后门, 沙箱环境, 网络安全, 自动化分析, 跨站脚本, 逆向工具, 逆向工程, 防御性安全, 隐私保护, 隔离环境, 静态分析