freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Inhale:一款功能强大的恶意软件分析与分类工具
2020-05-11 15:00:48

Inhale - Malware Inhaler

Inhale是一款针对恶意软件的分析与分类工具,广大安全研究人员可以利用Inhale来对恶意软件中的很多的静态分析操作进行自动化实现以及扩大覆盖范围。请注意,当前版本的Inhale仍处于测试阶段(Beta版本),欢迎社区的各位大神贡献自己的代码。

从一开始,Inhale只是由一系列小型脚本组成,可以用来从各种恶意源收集和分析大量恶意软件。虽然目前社区中有很多的框架和工具可以完成类似的工作,但是它们却无法满足我自己的工作流任务,比如说快速发现、分类和存储大量恶意软件相关的文件之类的任务。除此之外,也有很多服务要求购买API密钥和其他服务,这也会花掉我们很多钱。

因此,我便打算将我自己收集和使用的脚本整合成一套工具,Inhale便应运而生,该工具的安装和使用都分厂方便,你可以在一台研究服务器中使用Inhale,也可以在自己的笔记本电脑上使用,甚至你还可以在树莓派上使用Inhale。

工具安装

该工具目前仅支持在Linux系统平台上运行,并且需要使用Python3、ElasticSearch、Radare2、Yara和Binwalk。除此之外,你还需要使用到jq来对数据库中读取出的输出内容进行格式化。

Python3

安装依赖组件:

python3 -m pip install -r requirements.txt

安装ElasticSearch(Debian)

详细文档:【点我获取

wget -qO -https://artifacts.elastic.co/GPG-KEY-elasticsearch| sudo apt-key add -

sudo apt-get install apt-transport-https

echo "debhttps://artifacts.elastic.co/packages/7.x/aptstable main" | sudo tee -a /etc/apt/sources.list.d/elastic-7.x.list

sudo apt-get update && sudo apt-get install elasticsearch

sudo service elasticsearch start

当然了,你也可以按照这篇【指南】来进行手动安装

除此之外,你也可以设置一个完整的ELK栈来实现数据分析和可视化,但这对于该工具来说只是可选项而已。

安装Radare2

需要注意的是,你需要从Radare2的GitHub库来安装Radare2,不要使用其他的包安装工具。

git clonehttps://github.com/radare/radare2

cd radare2

sys/install.sh

安装Yara

详细文档:【点我获取

sudo apt-get install automake libtool make gcc

wgethttps://github.com/VirusTotal/yara/archive/v3.10.0.tar.gz

tar xvzf v3.10.0.tar.gz

cd yara-3.10.0/

./bootstrap.sh

./configure

make

sudo make install

如果你接收到了关于共享对象的错误信息,可以尝试运行下列命令来进行修复:

sudo sh -c 'echo "/usr/local/lib" >> /etc/ld.so.conf'

sudo ldconfig

安装binwalk

广大用户可以直接使用下列命令来安装binwalk

git clonehttps://github.com/ReFirmLabs/binwalk

cd binwalk

sudo python3 setup.py install

工具使用

根据目标类型来指定需要爬取和分析的文件:

-f infile

-d directory

-u url

-r recursive url

其他选项

-t TAGS Additional Tags

-b Turn off binwalk signatures with this flag

-y YARARULES Custom Yara Rules

-o OUTDIR Store scraped files in specific output dir (default:./files/<date>/)

-i Just print info, don't add files to database

工具使用样例

运行inhale.py之后,将会对指定文件/目录/URL地址来进行分析,并将分析结果输入在终端窗口。

查看/bin/ls内容,但并不添加至数据库中:

python3 inhale.py -f /bin/ls -i 

添加目录‘malwarez’至数据库:

python3 inhale.py -d malwarez

下载目标文件,并添加至数据库中:

python3 inhale.py -u https://thugcrowd.com/chal/skull

下载远程目录中的全部内容,并标记为“phishing”:

python3 inhale.py -r http://someurl.com/opendir/ -t phishing

Yara规则

你可以使用-y参数来设置你自己的Yara规则

查询数据库

广大研究人员可以使用db.sh来快速询数据库:

db.sh *something* | jq .

项目地址

Inhale:【GitHub传送门

* 参考来源:netspooky,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

# 工具 # 恶意软件分析 # Inhale
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者