onuroktay14/argun-cti

GitHub: onuroktay14/argun-cti

一款开源的网络威胁情报聚合平台,通过多维度 ATS 评分帮助安全团队快速识别高危漏洞和恶意 IP。

Stars: 1 | Forks: 0

# 🛡️ ARGUN CTI — 网络威胁情报平台 **由 [ARGUN Security](https://www.argunsec.com) 开发的 AI 驱动威胁情报仪表板** [![GitHub Actions](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/29d5eb4173220835.svg)](https://github.com/onuroktay14/argun-cti/actions) [![在线演示](https://img.shields.io/badge/Live-cti.argunsec.com-00e5ff)](https://cti.argunsec.com) ## 🎯 它是什么? ARGUN CTI 是一个实时的网络威胁情报平台,它从多个开源威胁情报源收集数据,并通过 **ARGUN Threat Score (ATS)** 算法进行优先级排序。 **超越传统的 CVE 列表:** - 哪些漏洞正**被积极利用**? - 哪些漏洞有**公开的 PoC**? - 信息安全社区正在**讨论哪些 CVE**? - 哪些 **IP 地址**正在构成威胁? ## 🏗️ 架构 ``` GitHub Actions (2 saatte bir) ├── NVD API 2.0 → CVE verileri ├── CISA KEV → Bilinen exploit'ler ├── FIRST EPSS → Exploit olasılık skorları ├── FediSecFeeds → Fediverse sosyal sinyaller ├── GitHub Search → PoC & Nuclei template tespiti ├── 8+ IP Feed → Kötücül IP agregasyonu └── Enrichment → MITRE ATT&CK + ATS Scoring ↓ data/*.json (GitHub Pages) ↓ Static Frontend (SPA) ``` ## 🧮 ARGUN Threat Score (ATS) 0-100 分的综合风险评分: | 维度 | 最高分 | 来源 | |-------|----------|--------| | 技术严重性 | 30 | CVSS 基础分 | | 漏洞利用概率 | 25 | EPSS 分数 | | 武器化程度 | 20 | KEV + PoC + Nuclei | | 社交信号 | 15 | Fediverse 帖子/仓库数量 | | 时间因素 | 10 | 发布日期 | | ATS | 等级 | 行动建议 | |-----|--------|---------| | 80-100 | 🔴 CRITICAL | 紧急修复/缓解 | | 60-79 | 🟠 HIGH | 24 小时内评估 | | 40-59 | 🟡 MEDIUM | 计划修补周期 | | 20-39 | 🔵 LOW | 保持关注 | | 0-19 | ⚪ INFO | 仅供参考 | ## 📡 数据来源 ### CVE 与漏洞 - **NVD** — NIST 国家漏洞数据库 (API 2.0) - **CISA KEV** — 已知被利用漏洞目录 - **FIRST EPSS** — 漏洞利用预测评分系统 - **FediSecFeeds** — Fediverse CVE 社交情报 - **GitHub** — PoC 仓库与 Nuclei 模板检测 ### IP 威胁情报 - **stamparm/ipsum** — 30+ 黑名单聚合 - **abuse.ch** — Feodo Tracker, SSL 黑名单, URLhaus - **Blocklist.de** — 暴力破解 / DDoS IP - **Emerging Threats** — Proofpoint 威胁 IP - **CINS Army** — 基于 Sentinel 的威胁数据 - **Binary Defense** — Artillery 威胁源 ## 🚀 安装说明 ### 1. Fork/Clone 仓库 ``` git clone https://github.com/onuroktay14/argun-cti.git cd argun-cti pip install -r requirements.txt ``` ### 2. 运行 Pipeline ``` python main.py ``` ### 3. 启用 GitHub Pages Settings → Pages → Source: `main` branch → Save ### 4. 自定义域名(可选) 在 DNS 中添加 CNAME 记录: ``` cti.argunsec.com → onuroktay14.github.io ``` ### 5. GitHub Secrets(可选但推荐) | Secret | 说明 | |--------|----------| | `NVD_API_KEY` | 提升 NVD API 请求限制 (50 req/30s) | ## 📊 API 端点 所有数据均以 JSON 格式公开访问: | Endpoint | 说明 | |----------|----------| | `data/cve_feed.json` | CVE 源(按 ATS 排序) | | `data/ip_blacklist.json` | IP 黑名单(已增强) | | `data/stats.json` | 仪表板统计数据 | | `data/blacklist.txt` | 防火墙就绪的 IP 列表 | ## 📁 项目结构 ``` argun-cti/ ├── .github/workflows/ │ └── update_data.yml # GitHub Actions pipeline ├── collectors/ │ ├── nvd_collector.py # NVD API 2.0 │ ├── kev_collector.py # CISA KEV │ ├── epss_collector.py # FIRST EPSS │ ├── fedi_collector.py # FediSecFeeds + Mastodon │ ├── poc_collector.py # GitHub PoC & Nuclei │ └── ip_collector.py # IP blacklist aggregation ├── enrichment/ │ ├── ats_scorer.py # ARGUN Threat Score │ └── mitre_mapper.py # CWE → MITRE ATT&CK ├── output/ │ └── json_generator.py # JSON output files ├── data/ # Generated data (auto-updated) │ ├── cve_feed.json │ ├── ip_blacklist.json │ ├── stats.json │ └── blacklist.txt ├── index.html # Frontend dashboard ├── main.py # Pipeline orchestrator ├── requirements.txt ├── CNAME # Custom domain └── README.md ``` ## 🔗 相关项目 - [SOCNova](https://github.com/onuroktay14) — AI 驱动的安全运营中心 - [ARGUN Security](https://www.argunsec.com) — 综合网络安全服务 ## 📜 许可证 MIT 许可证 — 可自由使用、修改和分发。 ## 👤 开发者 **Onur Oktay** — 防御团队负责人 | 高级网络安全专家 [LinkedIn](https://www.linkedin.com/in/onuroktaycom/) | [ARGUN Security](https://www.argunsec.com) *ARGUN Security — Clear Vision, Absolute Security*
标签:AI安全, Chat Copilot, CISA KEV, CVE分析, CVSS, EPSS, ESC4, GitHub Actions, Google, GPT, HTTP/HTTPS抓包, Nuclei, OSINT, 仪表盘, 后端开发, 威胁情报, 安全运营, 实时处理, 密码管理, 开发者工具, 态势感知, 恶意IP检测, 扫描框架, 漏洞管理, 网络安全, 自动化数据采集, 自动笔记, 逆向工具, 隐私保护, 静态网站