ehansih/TelcoThreatReportGenerator
GitHub: ehansih/TelcoThreatReportGenerator
一款用于生成电信威胁情报报告的 Windows 桌面工具,输出 PDF 与 DOCX。
Stars: 0 | Forks: 0
# ============================================================
电信威胁情报报告生成器
Windows 桌面应用程序
## 快速开始
1. 双击 Generate_Report.bat 启动
(首次运行会自动安装依赖)
或
在当前文件夹中打开命令提示符并运行:
pip install -r requirements.txt
python generate_report_gui.py
## 要求
- Windows 10 / 11
- Python 3.8 或更高版本 → https://python.org/downloads
(安装时请勾选“将 Python 添加到 PATH”)
- reportlab (由 .bat 自动安装)
- pyyaml (由 .bat 自动安装)
- python-docx (由 .bat 自动安装)
如果 Windows 上未安装 Python,启动器将
自动尝试使用 WSL(Windows 子系统 for Linux)作为
后备方案——如果已启用 WSL 则无需额外设置。
## 用法
应用程序包含 6 个标签页。填写已有内容,未知留空即可。
## 新增:记事本 / 文本文件工作流
如果更倾向于在记事本中准备内容而非直接在标签页中输入:
1. 在应用程序中点击“保存文本模板”,或使用示例文件:
Sample_Notepad_Input.txt
2. 使用以下格式填写文本文件:
key: value
用于单行字段,以及:
[section_name]
多行内容
[/section_name]
用于较大段落。
3. 在应用程序中点击“加载文本输入”以导入。
4. 正常生成 PDF 或 DOCX。
## 直接文本转 PDF 模式
也可以直接从文本文件生成 PDF 而无需打开图形界面:
python generate_from_text.py --input my_report.txt --pdf my_report.pdf
或在 Windows 上:
Generate_From_Text.bat C:\path\to\my_report.txt C:\path\to\my_report.pdf
标签页 1 — 报告信息
标题、副标题、周期、作者、组织、TLP 级别、威胁级别
输出 PDF 路径 — PDF 保存位置
输出 DOCX 路径 — Word 文档保存位置
标签页 2 — 执行摘要
- 开头段落(整体评估)
- 最高风险(每行一项)
- 关键发现表(竖线分隔):
发现 | 行为者/向量 | 严重程度
标签页 3 — 威胁态势
五个领域部分:信令、5G 核心、企业 IT、欺诈、供应链
每个部分包含:概述 | 事件 | 缓解措施
```
Incidents format (pipe-separated):
Title | Date | Severity | Description
Example: SS7 OTP Interception | Mar 2026 | CRITICAL | Active campaign targeting Indian subs
```
标签页 4 — 行为体与 CVE
威胁行为体(竖线分隔):
名称 | 来源 | 目标 | 初始访问 | TTPs | MITRE ID
示例:Salt Typhoon | 中国(PRC) | 骨干路由器 | 利用 IOS-XE | LotL | T1190,T1133
```
Vulnerabilities (pipe-separated):
CVE ID | Vendor/Product | Description | CVSS | Patch Priority
Patch Priority: IMMEDIATE | HIGH | MEDIUM | LOW
```
标签页 5 — 恶意软件与漏洞
恶意软件(竖线分隔):
名称 | 日期 | 严重程度 | 描述 | 建议
严重程度:CRITICAL | HIGH | MEDIUM
```
Breaches (pipe-separated):
Organization | Date | Sector | Records Exposed | Vector | Status
Status: Confirmed | Under Investigation | Alleged | Contained
```
标签页 6 — IOCs
重要:始终对 IOC 进行脱敏!
将 . 替换为 [.] 处理 IP 地址: 185.220.101[.]47
将 . 替换为 [.] 处理域名: malware-site[.]com
```
Format (pipe-separated):
Type | Value | Campaign/Malware | Confidence | Action
Action: BLOCK | ALERT | MONITOR | BLOCK at STP
Confidence: HIGH | MEDIUM | LOW
IOC Types: IPv4 | IPv6 | Domain | URL | File Hash (SHA256) |
File Hash (MD5) | SCCP GT | MSISDN Range | User-Agent | Email
```
## 底部按钮栏
保存 YAML 清单 → 将所有表单字段保存为 .yaml 文件以便复用
加载 YAML 清单 → 加载之前保存的表单
GENERATE DOCX → 生成并保存 Word 文档(.docx)
GENERATE PDF → 生成并保存 PDF 报告
## 输出格式
PDF:
深色主题的专业报告,包含按严重程度着色的颜色、表格以及
TLP:AMBER 页眉/页脚。默认保存位置:~/Downloads/Telco_TI_Report.pdf
DOCX(Word):
完全可编辑的 Word 文档,包含相同章节和表格。
格式专业简洁——海军蓝/青色标题、严重程度与补丁优先级着色列。
请使用此格式在分发前进一步自定义报告。
默认保存位置:~/Downloads/Telco_TI_Report.docx
## 提示
- 可以留空整个章节——将自动跳过
- 保存 YAML 后随时重新加载以进行月度更新
- 清单 YAML 也可加载到 Claude/GPT-4 中以自动填充表单
- 首先生成 DOCX,在 Word 中编辑后再分享 PDF 版本
标签:DNS枚举, DOCX生成, Notepad工作流, PDF生成, Python GUI, Python python-docx, Python pyyaml, Python reportlab, SEO: Telco Cyber Threat Intelligence, SEO: 威胁情报报告生成器, Telco威胁情报, Windows桌面应用, WSL fallback, 一键生成, 依赖自动安装, 双击启动, 命令行生成, 多标签页, 威胁情报分析, 威胁情报报告, 技术文档生成, 报告导出, 报告生成器, 文本模板导入, 电信网络安全, 直接文本到PDF, 网络安全工具, 自动化报告, 逆向工具