user70616E6461/phantom-intel

GitHub: user70616E6461/phantom-intel

一款基于 NVD API 2.0 的 CVE 威胁情报桌面工具,提供离线缓存、深度分析与导出能力。

Stars: 0 | Forks: 0

🔮 幻影情报

CVE 威胁情报平台
漏洞分析 · CVSS 评分 · 漏洞利用评估 · CWE 知识库 · EN/RU

## 这是什么? **Phantom Intel** 是一款面向渗透测试人员和安全研究人员的桌面 CVE 情报工具。它查询 NVD(国家漏洞数据库)API 2.0,并提供深入的漏洞分析——不仅包含 CVSS 评分,还包括利用向量、已知事件、缓解措施和影响评估。 可以将其视为内置威胁情报的本地 CVE 百科全书。 ## 功能 | 功能 | 描述 | |---------|-------------| | **NVD API 2.0** | 直接查询 NIST 的国家漏洞数据库 | | **CVE 搜索** | 按 ID(`CVE-2024-3094`)、关键词(`Log4Shell`)或技术(`apache rce`)检索 | | **威胁动态** | 最近 14 天发布的最新高危 CVE,按严重性排序 | | **深度分析** | 利用向量、已知真实事件、缓解措施、影响评级 | | **CWE 知识库** | 超过 20 种弱点类型,包含描述、攻击场景和防御措施 | | **知名 CVE** | 内置对主要漏洞的分析笔记(Log4Shell、XZ 后门、PrintNightmare 等) | | **发现者追踪** | 谁发现的、哪个 CNA 分配、建议来源 | | **SQLite 缓存** | 离线模式——查询一次,即可永久访问 | | **导出** | Markdown 或 JSON 情报报告 | | **双语支持** | 完整的 EN/RU 界面,一键切换 | | **桌面 GUI** | 原生 tkinter 实现——无需浏览器、无需 Electron,可在任何地方运行 | ## 快速开始 ### 安装 ``` git clone https://github.com/user70616E6461/phantom-intel.git cd phantom-intel pip install -r requirements.txt ``` ### 运行 ``` python phantom_intel.py ``` ### 可选:NVD API 密钥(更快的速度、更高的速率限制) 在 [nvd.nist.gov](https://nvd.nist.gov/developers/request-an-api-key) 获取免费密钥: ``` export NVD_API_KEY="your-key-here" python phantom_intel.py ``` ## 使用方法 ### 按 CVE ID 搜索 输入 `CVE-2024-3094` 并点击 **SCAN**,即可获取完整情报报告。 ### 按关键词搜索 输入 `Log4Shell`、`apache rce`、`buffer overflow`,返回与 NVD 匹配的 CVE。 ### 威胁动态 点击 **THREAT FEED**——加载最近 14 天发布的最新高危 CVE。 ### 导出 选择一个 CVE → 点击 **EXPORT** → 保存为 Markdown(`.md`)或 JSON(`.json`)。 ### 情报笔记 每个 CVE 都有一个笔记标签页,你可以保存自己的分析、PoC 链接或测试观察。笔记会保存在本地 SQLite 缓存中。 ## 选项卡 | 选项卡 | 内容 | |-----|---------| | **OVERVIEW** | CVSS 评分、严重性、攻击向量、CWE 分类、受影响产品、发现者信息、时间线 | | **ANALYSIS** | 漏洞利用评估、已知真实事件、缓解措施、影响评级 | | **SOURCES** | 所有 NVD 引用链接,按类型标记(Exploit、Patch、Advisory) | | **INTEL NOTES** | 每个 CVE 的个人笔记——本地保存 | ## CWE 知识库 内置 20 多种弱点类型的情报: | CWE | 类型 | 内置情报 | |-----|------|----------------| | CWE-79 | XSS | 攻击场景、防御措施 | | CWE-89 | SQL 注入 | 攻击场景、防御措施 | | CWE-78 | OS 命令注入 | 攻击场景、防御措施 | | CWE-918 | SSRF | 攻击场景、防御措施 | | CWE-611 | XXE | 攻击场景、防御措施 | | CWE-502 | 反序列化 | 攻击场景、防御措施 | | CWE-787 | 缓冲区溢出写入 | 攻击场景、防御措施 | | CWE-416 | 使用已释放的内存 | 攻击场景、防御措施 | | ... | +12 更多 | 完整的 EN/RU 描述 | ## 知名 CVE 数据库 内置主要漏洞的分析笔记: - **CVE-2024-3094** — XZ Utils 供应链后门 - **CVE-2021-44228** — Log4Shell(Log4j) - **CVE-2021-34527** — PrintNightmare - **CVE-2023-44487** — HTTP/2 快速重置 DDoS - **CVE-2023-4966** — Citrix Bleed - **CVE-2024-21762** — FortiOS RCE - 以及其他更多... ## 架构 ``` phantom_intel.py — Single-file application (1300+ lines) │ ├── NVD API 2.0 — Real-time CVE queries ├── SQLite Cache — ~/.phantom_intel/cache.db │ ├── cve_cache — Cached CVE data (24h TTL) │ └── notes — User intel notes ├── CWE Knowledge Base — 20+ weakness types with analysis ├── Notable CVEs DB — Analyst notes on major vulns ├── Threat Analyzer — Exploitation / impact / countermeasures └── GUI (tkinter) — Dark tactical theme ``` ## 系统要求 - Python 3.8+ - `requests` 库 - tkinter(大多数系统随 Python 附带) - 支持:**Ubuntu**、**Kali Linux**、**Windows**、**macOS** ### Kali / Ubuntu —— 如果缺少 tkinter: ``` sudo apt install python3-tk ``` ## 导出示例 Markdown 导出会生成结构化的情报报告: ``` # INTEL REPORT: CVE-2024-3094 > Generated by **Phantom Intel v4.0** — 2026-04-11 22:30 UTC **SEVERITY:** `CRITICAL` • **CVSS:** `10.0` **ATTACK VECTOR:** `CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H` ## 漏洞描述 ... ## 攻击向量 ... ## 缓解措施 ... ``` ## 免责声明 本工具查询 NVD(国家漏洞数据库)公开提供的数据,仅用于 **安全研究**、**渗透测试准备** 和 **漏洞管理**。请负责任并在法律允许范围内使用。 ## 贡献 欢迎 PR!建议: - [ ] CISA KEV(已知被利用漏洞)集成 - [ ] Exploit-DB 交叉引用 - [ ] EPSS(漏洞利用预测评分系统)显示 - [ ] 从扫描报告(Nessus、OpenVAS)批量导入 CVE - [ ] 被跟踪 CVE 的通知系统 - [ ] 深色/浅色主题切换 ## 许可证 MIT —— 参见 [LICENSE](LICENSE)
标签:API查询, CVE, CVSS, EN RU, JSON, Markdown, NIST, NVD, Phantom Intel, Python, RuleLab, SQLite, XSS, 中英文, 俄文, 多语言, 威胁情报, 安全情报平台, 开发者工具, 影响评估, 情报导出, 攻击向量, 数字签名, 无后门, 桌面工具, 漏洞分析, 漏洞情报, 漏洞检索, 漏洞评分, 离线缓存, 英文, 路径探测, 逆向工具, 防护措施