Simondharcourt/osint-lightrag

GitHub: Simondharcourt/osint-lightrag

面向网络威胁情报领域的知识图谱 RAG 系统,支持多源 OSINT 文档导入与图谱化问答检索。

Stars: 0 | Forks: 0

# OSINT LightRAG 一个用于网络威胁情报的知识图谱 RAG 系统,基于 [LightRAG](https://github.com/HKUDS/LightRAG) 和 [RAGAnything](https://github.com/HKUDS/RAGAnything) 构建。 导入威胁报告、CVE、MITRE ATT&CK 数据或任何 OSINT 文档。通过带有混合检索(本地 + 全局图谱遍历)的聊天界面查询生成的知识图谱。 ## 架构 ``` frontend/ React + Vite + Tailwind — streaming chat UI backend/ app/ api/routes.py FastAPI endpoints: /ingest, /ingest/file, /query, /query/stream rag/ lightrag_engine.py LightRAG with cybersecurity entity schema raganything_engine.py Multimodal ingestion (PDF, images, tables) scripts/ ingest_file.py CLI ingestion helper parse_mitre.py MITRE ATT&CK parser explore_mitre.py Graph exploration visualize_graph.py Knowledge graph visualizer ``` ## 实体类型 知识图谱提取与 MITRE ATT&CK 对齐的实体: | 类型 | 描述 | 示例 | |------|-------------|---------| | `intrusion-set` | APT 组织 | APT28, Lazarus Group | | `malware` | 恶意软件 | WannaCry, Emotet | | `tool` | 双用途工具 | Mimikatz, Cobalt Strike | | `attack-pattern` | MITRE 技术 | T1059 - Command Scripting | | `campaign` | 命名行动 | Operation GhostSecret | | `vulnerability` | CVE 与漏洞利用 | CVE-2021-44228 | | `identity` | 目标组织 | NATO, US Treasury | | `sector` | 目标行业 | finance, energy | | `country` | 民族国家 | Russia, North Korea | ## 技术栈 - **LLM**: Ollama (`qwen2.5:7b`) — 本地运行 - **Embeddings**: Ollama (`bge-m3:latest`) 或 Mistral API - **图谱存储**: LightRAG (NetworkX + NanoVDB) - **多模态导入**: RAGAnything - **API**: 带 SSE 流的 FastAPI - **UI**: React 19 + Tailwind v4 ## 设置说明 ### 前置条件 - [Ollama](https://ollama.com),并已拉取 `qwen2.5:7b` 和 `bge-m3:latest` - Python 3.13+, [uv](https://docs.astral.sh/uv/), Node.js 18+ ### 后端 ``` cd backend cp .env.example .env # 编辑 .env — 如果使用 Mistral embeddings,请设置 MISTRAL_API_KEY uv sync uv run uvicorn app.main:app --reload ``` ### 前端 ``` cd frontend npm install npm run dev ``` 打开 http://localhost:5173。 ## 数据导入 **通过 UI**:将文件拖放到界面上(PDF、txt、图像)。 **通过脚本**: ``` cd backend uv run python scripts/ingest_file.py path/to/report.pdf ``` **MITRE ATT&CK**: ``` uv run python scripts/parse_mitre.py # download + parse enterprise ATT&CK uv run python scripts/explore_mitre.py # explore extracted entities ``` ## 查询模式 | 模式 | 描述 | |------|-------------| | `hybrid` | 本地 + 全局图遍历(默认) | | `local` | 实体聚焦,邻域搜索 | | `global` | 主题性,社区级别搜索 | | `naive` | 纯向量相似度 | ## 许可证 MIT
标签:AI安全, AI风险缓解, AV绕过, BGE-m3, Chat Copilot, Cloudflare, CVE, DLL 劫持, DNS枚举, ESC4, FastAPI, GPT, GraphRAG, LightRAG, LLM评估, MITRE ATT&CK, Ollama, OSINT, Python, Qwen2.5, RAG, RAGAnything, React, SSE, Syscalls, Tailwind CSS, Vite, 可视化图谱, 后端开发, 多模态摄取, 大语言模型, 威胁分析, 实体抽取, 对话式UI, 情报收集, 数字签名, 无后门, 本地大模型, 检索增强生成, 流式输出, 混合检索, 漏洞研究, 漏洞管理, 特权检测, 网络威胁情报, 网络安全, 网络安全工具, 自动化侦查工具, 逆向工具, 隐私保护, 黑客组织