Neton是一款功能强大的沙盒信息收集工具,该工具可以帮助广大研究人员从联网的沙盒环境中提取和收集信息。
该工具由一个代理和一个Web接口组成,代理负责从目标系统中收集信息,然后通过HTTPS将其收集到的数据提取到Web服务器中,而Web接口负责将收集到的信息显示给 研究人员。
1、操作系统和硬件信息;
2、从挂载的驱动器上搜索文件信息;
3、枚举没有签名的微软驱动程序;
4、运行SharpEDRChecker;
5、运行Pafish;
6、运行AI-Khaser;
7、钩子检测;
8、获取目标系统桌面截图;
上述这些所有的信息都可以帮助广大红队研究人员提升自己的工作效率,并更好地了解沙盒的工作机制以及如何保证沙盒环境的安全。
广大研究人员可以使用下列命令将该项目源码克隆至本地:
git clone https://github.com/Aetsu/Neton.git
(向右滑动 查看全部)
首先,使用virtualenv安装:
python3 -m venv venv
source venv/bin/activate
pip3 install -r requirements.txt
接下来,配置数据库:
python3 manage.py migrate
python3 manage.py makemigrations core
python3 manage.py migrate core
然后创建一个用户:
python3 manage.py createsuperuser
python3 manage.py runserver
生成一个证书,并将其存储在certs目录中:
openssl req -newkey rsa:2048 -new -nodes -x509 -days 3650 -keyout server.key -out server.crt
(向右滑动 查看全部)
启动gunicorn:
./launch_prod.sh
使用Visual Studio构建解决方案,代理配置可以通过Program.cs类来完成:
1、url变量:用于提取信息的URL(NetonWeb的URL);
2、sandboxid变量:沙盒识别符,用于上传样本;
3、wave变量:组织样本发送的不同时间和方式;
sample data目录中有一个sqlite数据库文件,其中包含了从下列服务中收集到的一些样本:
Virustotal
Tria.ge
Metadefender
Hybrid Analysis
Any.run
Intezer Analyze
Pikker
AlienVault OTX
Threat.Zone
用户名:raccoon
密码:jAmb.Abj3.j11pmMa
Neton:https://github.com/Aetsu/Neton
https://github.com/Aetsu/Presentaciones/blob/master/Sandbox%20fingerprinting%20-%20Evadiendo%20entornos%20de%20analisis.pdf
https://www.you*tube.com/watch?v=AyVgIttiUpQ
https://www.you*tube.com/watch?v=KzwEddl80OQ
https://github.com/PwnDexter/SharpEDRChecker
https://github.com/a0rtega/pafish
https://github.com/LordNoteworthy/al-khaser
https://github.com/matterpreter/OffensiveCSharp/tree/master/HookDetector
https://github.com/matterpreter/OffensiveCSharp/tree/master/DriverQuery
精彩推荐