b1ank1108/VulSentinel
GitHub: b1ank1108/VulSentinel
基于 LLM 自动分析 nuclei-templates CVE 模板,生成结构化漏洞情报报告的 Python 工具。
Stars: 0 | Forks: 0
# VulSentinel
读取 [nuclei-templates](https://github.com/projectdiscovery/nuclei-templates) CVE 模板 → LLM 分析 → 输出结构化 Markdown 报告,供下游漏洞修复决策。
[](reports/cves.jsonl)
[](https://github.com/b1ank1108/VulSentinel/commits/main)
## 项目特点
- **自动化分析**:基于 nuclei-templates 的 CVE 模板,使用 LLM 进行深度分析
- **结构化输出**:统一的 YAML frontmatter + Markdown 格式,便于程序化处理
- **幂等执行**:已生成的报告自动跳过,支持增量更新
- **并发处理**:可配置并发数,提升大批量分析效率
- **持续更新**:通过 GitHub Actions 自动跟踪最新 CVE
## 快速开始
### 安装依赖
pip install -r requirements.txt
### 配置环境变量
创建 `.env` 文件:
OPENAI_BASE_URL=https://host/v1
OPENAI_API_KEY=sk-xxx
OPENAI_MODEL=gpt-4o
VULSENTINEL_CONCURRENCY=4 # 可选,默认 4
### 运行分析
# 分析指定年份及之后的所有 CVE
python3 vulsentinel_cli.py --from-year 2026
# 限制分析数量(用于测试)
python3 vulsentinel_cli.py --from-year 2026 --limit 10
程序会自动跳过已生成的报告,支持增量更新。
## 报告格式
### 目录结构
reports//cves//.md
例如:`reports/http/cves/2026/CVE-2026-21859.md`
### 报告内容
每个报告包含 YAML frontmatter 和详细分析:
---
cve_id: CVE-2026-21859
template_path: nuclei-templates/http/cves/2026/CVE-2026-21859.yaml
affected_product: Mailpit
severity: high
authentication: none
external_callback: false
affected_versions: < 1.24.0
preconditions: []
poc_classification: info-leak
---
### 字段说明
| 字段 | 说明 | 可选值 |
|------|------|--------|
| `affected_product` | 受影响产品名称 | - |
| `severity` | 严重程度 | critical / high / medium / low / info |
| `authentication` | 认证要求 | none / required / optional |
| `external_callback` | 是否需要带外回调(如 DNS/HTTP) | true / false |
| `affected_versions` | 受影响版本范围 | - |
| `preconditions` | 利用前置条件列表 | - |
| `poc_classification` | PoC 类型分类 | info-leak / auth-bypass / rce / state-change / dos / detect-only |
## 数据统计
- **总报告数**:3900+ CVE
- **覆盖年份**:2000-2026
- **数据源**:[nuclei-templates](https://github.com/projectdiscovery/nuclei-templates)
- **更新频率**:自动跟踪上游更新
## 技术架构
- **模板解析**:读取 nuclei YAML 模板,提取 CVE 信息和 PoC 逻辑
- **LLM 分析**:使用 OpenAI API 进行深度分析,生成结构化输出
- **并发处理**:基于 asyncio 的异步并发,可配置并发数
- **幂等设计**:基于文件系统的去重,避免重复分析
## License
MIT
标签:API安全, CISA项目, CVE, DLL 劫持, Github Actions, Google, GPT-4, JSON输出, LLM, Markdown, Nuclei, Petitpotam, POC, Python, Unmanaged PE, VulSentinel, 大语言模型, 威胁情报, 安全运营, 密码管理, 开发者工具, 扫描框架, 数字签名, 无后门, 漏洞修复, 漏洞分析, 结构化数据, 网络安全, 网络安全培训, 自动化报告, 计算机取证, 路径探测, 逆向工具, 防御加固, 隐私保护