URL Sandbox automatise la tâche quotidienne d'analyse des URL ou des domaines en interne sans interaction de ressources externes. Il contient un module sandbox qui exécute la cible dans un environnement isolé (personnalisable). La sortie de cet environnement est analysée et structurée en catégories utiles. Certaines de ces catégories sont visualisées pour une meilleure expérience utilisateur. Ce projet est évolutif et peut être intégré à votre SOC.
git clone https://github.com/qeeqbox/url-sandbox.git && cd url-sandbox && chmod +x run.sh && ./run.sh auto_configure
clone git https://github.com/qeeqbox/url-sandbox.git
URL du cd-bac à sable
chmod +x run.sh
./run.sh configuration_auto
L'interface du projet http://127.0.0.1:8000/ s'ouvrira automatiquement après avoir terminé le processus d'initialisation
ChromeDriver - WebDriver for Chrome, Docker SDK
En utilisant ce framework, vous acceptez les termes de licence de tous les packages suivants : chromedriver, dnspython, docker, docker-compose, firefox-esr, flask, flask_admin, flask_bcrypt, flask_login, Flask-Markdown, flask_mongoengine, geckodriver, gevent, gunicorn, iptables, iptables-persistent, jinja2, jq, libleptonica-dev, libtesseract-dev, matplotlib, netifaces, net-tools, networkx, phantomjs, pymongo, pysocks, pytesseract, python-dateutil, python-magic, pyvirtualdisplay, requests[socks], scapy, selenium, supervisor, tcpdump, termcolor, tesseract, tldextract, unzip, urllib3, validator_collection, werkzeug, wget, xvfb, useragentstring