frncscrlnd/nsfw

GitHub: frncscrlnd/nsfw

一款纯客户端运行的安全框架关系导航工具,实现 CVE、CWE、CAPEC、ATT&CK、D3FEND 五大知识库之间的双向关系映射与一键遍历。

Stars: 0 | Forks: 0

# 安全框架导航器 一款用于映射主要网络安全知识库之间关系的安全工具:**CVE**、**CWE**、**CAPEC**、**ATT&CK** 和 **D3FEND**。深受 **galeax.github.io/CVE2CAPEC/** 启发 ## 功能介绍 安全框架并非孤立存在 —— 一个漏洞 (CVE) 映射到弱点类别 (CWE),进而映射到攻击模式 (CAPEC),再映射到 ATT&CK 技术,最后映射到 D3FEND 防御对策。NSFW 会为你遍历这整个链条。 你只需输入任一受支持框架中的单个 ID。NSFW 会即时显示所有其他框架中的相关条目,让你能够从已知的 CVE 一直追溯到可操作的防御措施 —— 或者反向操作,从 D3FEND 技术回溯到它所防御的 CVE。 ## 特性 - **双向遍历** —— 从任意框架搜索,向任意方向导航 - **多 ID 过滤** —— 勾选多个 ID 以交集结果,缩小研究范围 - **CISA KEV 高亮** —— 出现在已知被利用漏洞 目录中的 CVE 会被标记上红色脉冲徽章 - **CPE 面板** —— 针对选中的 CVE,查看所有受影响的产品和版本(供应商/产品/版本细分) - **自动补全** —— 输入任意 ID 时即时提供建议 - **直接链接** —— 每个条目都链接到其官方来源 (cve.org, cwe.mitre.org, capec.mitre.org, attack.mitre.org, d3fend.mitre.org) - **完全客户端运行** —— 无后端,无跟踪,初始数据加载后无任何请求 ## 支持的框架 | 框架 | 描述 | 示例 ID | |-----------|-------------|------------| | [CVE](https://www.cve.org/) | 常见漏洞披露 | `CVE-2021-44228` | | [CWE](https://cwe.mitre.org/) | 常见弱点枚举 | `CWE-79` | | [CAPEC](https://capec.mitre.org/) | 常见攻击模式枚举与分类 | `CAPEC-86` | | [ATT&CK](https://attack.mitre.org/) | MITRE ATT&CK 技术 | `T1059` / `T1059.001` | | [D3FEND](https://d3fend.mitre.org/) | MITRE D3FEND 对策 | `D3-MFA` | ## 数据文件 NSFW 在启动时会读取本地的 `./data/` 目录。所需的文件包括: ``` data/ ├── cve_cwe.json # CVE → [CWE, ...] ├── cwe_capec.json # CWE → [CAPEC, ...] ├── capec_attack.json # CAPEC → [ATT&CK, ...] ├── attack_defend.json # ATT&CK → [D3FEND, ...] ├── cve_cpe.json # CVE → [CPE, ...] └── kevs.txt # One CVE ID per line (CISA KEV catalog) ``` 所有映射文件均为纯 JSON 对象,其中键是框架 ID,值是相关 ID 的数组。`kevs.txt` 是一个换行符分隔的 CVE ID 列表,标记为已知被利用的漏洞。 ## 工作原理 加载时,NSFW 会获取数据文件,在内存中构建倒排索引,并准备好解析任意方向的关系。当你搜索一个 ID 时: 1. 通过模式匹配检测类型 (`CVE-*`, `CWE-*`, `CAPEC-*`, `T####`, `D3-*`) 2. 在所有映射中向前和向后遍历图谱 3. 结果以列表形式显示,每个框架一列 4. 勾选表中的项目会对其结果集取交集,筛选出仅包含共享的关系
标签:CAPEC, CISA KEV, Cloudflare, CVE, D3FEND, GitHub, GPT, Homebrew安装, HTTP/HTTPS抓包, MITRE ATT&CK, 关系映射, 后端开发, 后端开发, 多模态安全, 威胁情报, 实时处理, 客户端应用, 密码管理, 开发者工具, 态势感知, 数字签名, 数据可视化, 渗透测试辅助, 漏洞分析, 漏洞管理, 网络安全, 路径探测, 防御对策, 隐私保护