jm33-m0/windows-sandbox-init

GitHub: jm33-m0/windows-sandbox-init

Windows Sandbox 初始化脚本,实现离线快速配置以提升恶意软件分析效率。

Stars: 149 | Forks: 14

# Windows Sandbox 初始化脚本 ## 功能 该项目旨在使用离线软件包自动配置 Windows Sandbox 以进行恶意软件分析。 ## 使用方法 确保已启用 Windows Sandbox。 根据需要自定义 `packages.json` 以移除或添加软件包。 1. 运行 `download_pkgs.ps1` 以下载所有软件包以供离线使用,并更新校验和以便后续验证。 2. 启动 `start.wsb`。 3. 通常大约需要 2 分钟。 4. 将恶意软件样本放入 `./MALWARE`,它们将出现在桌面上。 5. 使用提供的示例样本进行测试,密码为 `infected`(来自 VX Underground)。 注意: 1. 尽可能使用 `start.wsb` 2. 如果需要联网,请使用 `danger_zone_start_with_internet.wsb`,理想情况下在隔离的物理网络中 3. 如果只需捕获网络流量且不需要互联网连接,默認的 `start.wsb` 就足够了,只需在 TUN 设备上捕获流量即可 ## 截图 ![tools](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/86ce8f963a093712.png)
标签:AI合规, checksum verification, Homebrew安装, Libemu, offline package installation, physical network isolation, TUN设备, Windows Sandbox, 云资产清单, 初始化脚本, 密码验证, 恶意分析, 恶意样本, 沙箱分析, 离线分析, 离线软件包, 网络安全, 网络流量捕获, 自动化配置, 虚拟机隔离, 逆向工程, 隐私保护