ehansih/TelcoThreatReportGenerator

GitHub: ehansih/TelcoThreatReportGenerator

一款用于生成电信威胁情报报告的 Windows 桌面工具,输出 PDF 与 DOCX。

Stars: 0 | Forks: 0

# ============================================================ 电信威胁情报报告生成器 Windows 桌面应用程序 ## 快速开始 1. 双击 Generate_Report.bat 启动 (首次运行会自动安装依赖) 或 在当前文件夹中打开命令提示符并运行: pip install -r requirements.txt python generate_report_gui.py ## 要求 - Windows 10 / 11 - Python 3.8 或更高版本 → https://python.org/downloads (安装时请勾选“将 Python 添加到 PATH”) - reportlab (由 .bat 自动安装) - pyyaml (由 .bat 自动安装) - python-docx (由 .bat 自动安装) 如果 Windows 上未安装 Python,启动器将 自动尝试使用 WSL(Windows 子系统 for Linux)作为 后备方案——如果已启用 WSL 则无需额外设置。 ## 用法 应用程序包含 6 个标签页。填写已有内容,未知留空即可。 ## 新增:记事本 / 文本文件工作流 如果更倾向于在记事本中准备内容而非直接在标签页中输入: 1. 在应用程序中点击“保存文本模板”,或使用示例文件: Sample_Notepad_Input.txt 2. 使用以下格式填写文本文件: key: value 用于单行字段,以及: [section_name] 多行内容 [/section_name] 用于较大段落。 3. 在应用程序中点击“加载文本输入”以导入。 4. 正常生成 PDF 或 DOCX。 ## 直接文本转 PDF 模式 也可以直接从文本文件生成 PDF 而无需打开图形界面: python generate_from_text.py --input my_report.txt --pdf my_report.pdf 或在 Windows 上: Generate_From_Text.bat C:\path\to\my_report.txt C:\path\to\my_report.pdf 标签页 1 — 报告信息 标题、副标题、周期、作者、组织、TLP 级别、威胁级别 输出 PDF 路径 — PDF 保存位置 输出 DOCX 路径 — Word 文档保存位置 标签页 2 — 执行摘要 - 开头段落(整体评估) - 最高风险(每行一项) - 关键发现表(竖线分隔): 发现 | 行为者/向量 | 严重程度 标签页 3 — 威胁态势 五个领域部分:信令、5G 核心、企业 IT、欺诈、供应链 每个部分包含:概述 | 事件 | 缓解措施 ``` Incidents format (pipe-separated): Title | Date | Severity | Description Example: SS7 OTP Interception | Mar 2026 | CRITICAL | Active campaign targeting Indian subs ``` 标签页 4 — 行为体与 CVE 威胁行为体(竖线分隔): 名称 | 来源 | 目标 | 初始访问 | TTPs | MITRE ID 示例:Salt Typhoon | 中国(PRC) | 骨干路由器 | 利用 IOS-XE | LotL | T1190,T1133 ``` Vulnerabilities (pipe-separated): CVE ID | Vendor/Product | Description | CVSS | Patch Priority Patch Priority: IMMEDIATE | HIGH | MEDIUM | LOW ``` 标签页 5 — 恶意软件与漏洞 恶意软件(竖线分隔): 名称 | 日期 | 严重程度 | 描述 | 建议 严重程度:CRITICAL | HIGH | MEDIUM ``` Breaches (pipe-separated): Organization | Date | Sector | Records Exposed | Vector | Status Status: Confirmed | Under Investigation | Alleged | Contained ``` 标签页 6 — IOCs 重要:始终对 IOC 进行脱敏! 将 . 替换为 [.] 处理 IP 地址: 185.220.101[.]47 将 . 替换为 [.] 处理域名: malware-site[.]com ``` Format (pipe-separated): Type | Value | Campaign/Malware | Confidence | Action Action: BLOCK | ALERT | MONITOR | BLOCK at STP Confidence: HIGH | MEDIUM | LOW IOC Types: IPv4 | IPv6 | Domain | URL | File Hash (SHA256) | File Hash (MD5) | SCCP GT | MSISDN Range | User-Agent | Email ``` ## 底部按钮栏 保存 YAML 清单 → 将所有表单字段保存为 .yaml 文件以便复用 加载 YAML 清单 → 加载之前保存的表单 GENERATE DOCX → 生成并保存 Word 文档(.docx) GENERATE PDF → 生成并保存 PDF 报告 ## 输出格式 PDF: 深色主题的专业报告,包含按严重程度着色的颜色、表格以及 TLP:AMBER 页眉/页脚。默认保存位置:~/Downloads/Telco_TI_Report.pdf DOCX(Word): 完全可编辑的 Word 文档,包含相同章节和表格。 格式专业简洁——海军蓝/青色标题、严重程度与补丁优先级着色列。 请使用此格式在分发前进一步自定义报告。 默认保存位置:~/Downloads/Telco_TI_Report.docx ## 提示 - 可以留空整个章节——将自动跳过 - 保存 YAML 后随时重新加载以进行月度更新 - 清单 YAML 也可加载到 Claude/GPT-4 中以自动填充表单 - 首先生成 DOCX,在 Word 中编辑后再分享 PDF 版本
标签:DNS枚举, DOCX生成, Notepad工作流, PDF生成, Python GUI, Python python-docx, Python pyyaml, Python reportlab, SEO: Telco Cyber Threat Intelligence, SEO: 威胁情报报告生成器, Telco威胁情报, Windows桌面应用, WSL fallback, 一键生成, 依赖自动安装, 双击启动, 命令行生成, 多标签页, 威胁情报分析, 威胁情报报告, 技术文档生成, 报告导出, 报告生成器, 文本模板导入, 电信网络安全, 直接文本到PDF, 网络安全工具, 自动化报告, 逆向工具