Sandbox Scryer 项目使用教程
Sandbox_Scryer项目地址:https://gitcode.com/gh_mirrors/sa/Sandbox_Scryer
1. 项目的目录结构及介绍
Sandbox Scryer 项目的目录结构如下:
[root]
├── LICENSE
├── README.md
├── __version__.txt
├── bin
│ ├── Linux
│ │ └── Ubuntu x64
│ ├── MacOS
│ │ └── OSX 10.15 x64
│ └── Windows
│ └── Win10 x64
├── presentation_video
│ └── Sandbox_Scryer__BlackHat_Presentation_and_demo.mp4
├── screenshots_and_videos
├── scripts
│ ├── Parse_report_set
│ └── Collate_Results
├── slides
│ └── BlackHat_Arsenal_2022__Sandbox_Scryer__BH_template.pdf
├── src
│ └── Sandbox_Scryer
├── test_data
│ ├── (SHA256 filenames).json
│ ├── enterprise-attack__062322.json
│ ├── TopAttackTechniques__High__060922.json
│ └── ...
└── test_output
├── (SHA256)_report__summary_Error_Log.txt
├── (SHA256)_report__summary_Hits__Complete_List.png
└── (SHA256)_report__summary_MITRE_Attck_Hits.csv
目录介绍:
- LICENSE: 项目的许可证文件。
- README.md: 项目说明文件。
- version.txt: 项目版本信息。
- bin: 包含不同操作系统的预构建二进制文件。
- Linux: 支持 Ubuntu x64。
- MacOS: 支持 OSX 10.15 x64。
- Windows: 支持 Win10 x64。
- presentation_video: 包含项目的演示视频。
- screenshots_and_videos: 包含项目的截图和视频。
- scripts: 包含用于解析和整理报告的脚本。
- slides: 包含项目在 Black Hat 2022 上的演示幻灯片。
- src: 包含项目的源代码。
- test_data: 包含测试数据文件。
- test_output: 包含测试输出文件。
2. 项目的启动文件介绍
项目的启动文件位于 bin
目录下,根据不同的操作系统选择相应的二进制文件:
- Linux:
bin/Linux/Ubuntu x64
- MacOS:
bin/MacOS/OSX 10.15 x64
- Windows:
bin/Windows/Win10 x64
这些二进制文件是预构建的,可以直接运行以启动 Sandbox Scryer 工具。
3. 项目的配置文件介绍
Sandbox Scryer 项目的配置文件主要是通过脚本来管理的。在 scripts
目录下,有以下关键脚本:
- Parse_report_set: 用于解析 Hybrid Analysis 沙箱报告的脚本。
- Collate_Results: 用于整理解析结果并生成 MITRE Navigator 层文件的脚本。
这些脚本通常需要根据具体的报告和数据进行配置和调用。具体的配置参数和使用方法可以参考项目的 README.md
文件和相关文档。
以上是 Sandbox Scryer 项目的目录结构、启动文件和配置文件的介绍。希望这份教程能帮助你更好地理解和使用该项目。
Sandbox_Scryer项目地址:https://gitcode.com/gh_mirrors/sa/Sandbox_Scryer