fukusuket/ThreatfeedCollector

GitHub: fukusuket/ThreatfeedCollector

一款从RSS威胁情报源自动提取IoC并同步至MISP的Python工具,帮助安全团队高效收集和标准化威胁指标。

Stars: 0 | Forks: 0

# Threat feed 收集器 一款 Python 工具,用于从 RSS 威胁情报源中提取失陷指标,并在 MISP(恶意软件信息共享平台)中创建事件。 ## 功能特性 - 从 RSS 源获取威胁情报 - 从源内容中提取 IoC(URL、IP、FQDN、哈希值) - 过滤私有 IP 和常见域名 - 为检测到的威胁创建 MISP 事件 - 生成 CSV 统计报告 ## 环境要求 - Python 3.12+ - MISP 实例(用于创建事件) - MISP API 密钥 ## 安装说明 1. 克隆本仓库 2. 运行安装脚本: chmod +x setup.sh ./setup.sh 或者手动安装: ``` python3 -m venv venv source venv/bin/activate pip install -r requirements.txt ``` ## 配置 从示例文件创建本地 `.env` 文件并填写您的凭据/URL: ``` cp .env.example .env ``` 然后编辑 `.env` 进行设置: ``` OPENAI_API_KEY=your-openai-key MISP_URL=https://your-misp-instance.com MISP_KEY=your_misp_api_key DAYS_BACK=1 ``` 这些值会在运行时由应用程序读取;无需进行 shell 导出。 ## RSS 源配置 创建一个包含您的威胁情报源的 `config/rss_feeds.csv` 文件: ``` Vendor, RSS Feed URL, Blog URL Sample vendor,https://example.com/feed/,https://example.com/ ``` 以 `#` 开头的行将被视为注释。 ## 用法 ``` source venv/bin/activate python3 ioc_collect.py ``` 该工具将执行以下操作: 1. 从 CSV 文件读取 RSS 源 2. 提取近期文章(基于 `DAYS_BACK`) 3. 从文章内容中提取 IoC 4. 为包含 IoC 的文章创建 MISP 事件 5. 生成统计 CSV 报告 ## 相关项目 - [THuntLab](https://github.com/fukusuket/THuntLab) ## 输出 - **MISP 事件**:在您的 MISP 实例中自动创建 - **统计 CSV**:包含 IoC 数量和每个供应商创建的事件数 ## 检测的 IoC 类型 - **URL**:HTTP/HTTPS URL(排除常见域名) - **IP 地址**:公网 IPv4 地址 - **FQDN**:域名(排除常见域名) - **哈希值**:MD5、SHA-1 和 SHA-256 哈希 - **文件路径**:从文章内容中提取 - **命令行**:从文章内容中提取 - **浏览器扩展**:从文章内容中提取 ## 致谢 本工具的实现得益于这些杰出开源项目的维护者和贡献者。 - [MISP/PyMISP](https://github.com/MISP/PyMISP) - [MISP/PyMISPWarningLists](https://github.com/MISP/PyMISPWarningLists.git) - [kurtmckee/feedparser](https://github.com/kurtmckee/feedparser) - [InQuest/iocextract](https://github.com/InQuest/iocextract)
标签:DAST, ESC4, Feed收集器, IOC提取, IP地址提取, OSINT, Petitpotam, Python, RSS订阅, URL提取, 反编译, 哈希提取, 域名提取, 失陷指标, 威胁情报, 威胁猎杀, 威胁研究, 开发者工具, 恶意软件分析, 数据泄露, 无后门, 结构化查询, 自动化安全