MISP/misp-modules

GitHub: MISP/misp-modules

为 MISP 威胁情报平台提供丰富的扩展、富化、导入导出功能模块集合。

Stars: 362 | Forks: 255

# MISP 模块 ![MISP modules logo](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/e27023a760063804.png) [![Build status](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/6c93b80a0c063805.svg)](https://github.com/MISP/misp-modules/actions/workflows/test-package.yml)[![Coverage Status](https://coveralls.io/repos/github/MISP/misp-modules/badge.svg?branch=main)](https://coveralls.io/github/MISP/misp-modules?branch=main) [![codecov](https://codecov.io/gh/MISP/misp-modules/branch/main/graph/badge.svg)](https://codecov.io/gh/MISP/misp-modules) MISP modules 是独立的模块,可用于扩展 [MISP](https://github.com/MISP/MISP) 以提供新服务,例如扩展、导入、导出和工作流操作。 MISP modules 也可以在未安装 [MISP](https://misp-project.org/) 的情况下作为[通过便捷 Web 界面访问的独立工具](./website) 安装和使用。 这些模块使用 Python 3 编写,遵循简单的 API 接口。其目的是在不修改核心组件的情况下轻松扩展 MISP 功能。该 API 通过简单的 REST API 提供,独立于 MISP 的安装或配置,并可用于其他工具。该 API 还通过 OpenAPI 端点或 swagger 文件自动生成文档。 更多信息:来自 [MISP 培训](https://github.com/MISP/misp-training) 的 [使用 Python 模块扩展 MISP](https://www.misp-project.org/misp-training/3.1-misp-modules.pdf) 幻灯片。 # 安装 安装说明可以在[安装文档](https://misp.github.io/misp-modules/install/)中找到。 # 如何添加你自己的 MISP modules? 自己开发一个 MISP module 相当容易。从模板或现有模块开始,然后在此基础上继续。 更多信息可以在文档的[贡献](https://misp.github.io/misp-modules/contribute/)部分找到。 # 文档 为了提供关于某些需要特定输入/输出/配置的模块的文档,[文档](https://misp.github.io/misp-modules/)包含了关于每个模块的通用目的、要求、功能、输入和输出的详细信息: - ***描述** - 模块通用目的的快速描述,即 moduleinfo 给出的描述 - **要求** - 运行模块所需的特殊库 - **功能** - 模块使用方法的描述,以及使模块产生预期结果所需的 MISP 功能 - **参考** - 提供有关模块中相关格式附加信息的链接 - **输入** - 输入中使用的数据格式的描述 - **输出** - 模块执行结果格式的描述 ## OpenAPI 和 API 浏览器 当服务运行时,你可以通过 `/openapi.json` 以机器可读的方式发现可用的端点。 一个使用相同规范的交互式 Swagger UI 可在 `/openapi` 访问。 该规范在服务启动期间生成,因此在添加或删除模块后需要重启 `misp-modules` 以刷新这些端点公开的内容。 ## 许可证 更多信息请参阅[许可证文件](https://misp.github.io/misp-modules/license/)。 ## 现有的 MISP modules ### 扩展模块 * [Abuse IPDB](https://misp.github.io/misp-modules/expansion/#abuse-ipdb) - AbuseIPDB MISP 扩展模块 * [ANYRUN Sandbox Submit](https://misp.github.io/misp-modules/expansion/#anyrun-sandbox-submit) - 一个旨在将 URL 或文件提交到 ANY.RUN Sandbox 进行分析并返回唯一分析链接和 ID 的模块。 * [OSINT DigitalSide](https://misp.github.io/misp-modules/expansion/#osint-digitalside) - OSINT.digitalside.it 项目的按需查询 API。 * [APIVoid](https://misp.github.io/misp-modules/expansion/#apivoid) - 使用某些域名属性查询 APIVoid 的模块。 * [AssemblyLine Query](https://misp.github.io/misp-modules/expansion/#assemblyline-query) - 一个使用提交 ID 查询 AssemblyLine API 以获取提交报告并进行解析的模块。 * [AssemblyLine Submit](https://misp.github.io/misp-modules/expansion/#assemblyline-submit) - 一个将样本和 URL 提交到 AssemblyLine 进行高级分析,并返回提交链接的模块。 * [Backscatter.io](https://misp.github.io/misp-modules/expansion/#backscatter.io) - Backscatter.io 模块,用于将大规模扫描观测结果引入 MISP。 * [BTC Scam Check](https://misp.github.io/misp-modules/expansion/#btc-scam-check) - 一个扩展悬停模块,用于查询特殊的 DNS 黑名单以检查比特币地址是否曾被滥用。 * [BTC Steroids](https://misp.github.io/misp-modules/expansion/#btc-steroids) - 一个扩展悬停模块,用于从 MISP 中的 BTC 地址获取区块链余额。 * [Censys Enrich](https://misp.github.io/misp-modules/expansion/#censys-enrich) - 一个通过查询 censys.io API 来丰富 MISP 中属性的扩展模块 * [CIRCL Passive DNS](https://misp.github.io/misp-modules/expansion/#circl-passive-dns) - 用于访问 CIRCL Passive DNS 的模块。 * [CIRCL Passive SSL](https://misp.github.io/misp-modules/expansion/#circl-passive-ssl) - 用于访问 CIRCL Passive SSL 的模块。 * [ClaamAV](https://misp.github.io/misp-modules/expansion/#claamav) - 将文件提交给 ClamAV * [Cluster25 Expand](https://misp.github.io/misp-modules/expansion/#cluster25-expand) - 用于查询 Cluster25 CTI 的模块。 * [Markdown to PDF converter](https://misp.github.io/misp-modules/expansion/#markdown-to-pdf-converter) - 将 Markdown(基于 GFM)渲染为 PDF。需要 pandoc (https://pandoc.org/)、wkhtmltopdf (https://wkhtmltopdf.org/) 和 mermaid 依赖项。 * [Country Code](https://misp.github.io/misp-modules/expansion/#country-code) - 用于扩展国家代码的模块。 * [CPE Lookup](https://misp.github.io/misp-modules/expansion/#cpe-lookup) - 一个扩展模块,用于使用 CPE 代码查询 CVE 搜索 API 以获取其相关漏洞。 * [CrowdSec CTI](https://misp.github.io/misp-modules/expansion/#crowdsec-cti) - 用于访问 CrowdSec CTI API 的模块。 * [CrowdStrike Falcon](https://misp.github.io/misp-modules/expansion/#crowdstrike-falcon) - 用于查询 CrowdStrike Falcon 的模块。 * [Cuckoo Submit](https://misp.github.io/misp-modules/expansion/#cuckoo-submit) - 将文件和 URL 提交到 Cuckoo Sandbox * [CVE Lookup](https://misp.github.io/misp-modules/expansion/#cve-lookup) - 一个扩展悬停模块,用于扩展有关 CVE ID 的信息。 * [CVE Advanced Lookup](https://misp.github.io/misp-modules/expansion/#cve-advanced-lookup) - 一个扩展模块,用于查询 CIRCL CVE 搜索 API 以获取有关漏洞 (CVE) 的更多信息。 * [Cytomic Orion Lookup](https://misp.github.io/misp-modules/expansion/#cytomic-orion-lookup) - 一个通过查询 Cytomic Orion API 来丰富 MISP 中属性的扩展模块 * [DBL Spamhaus Lookup](https://misp.github.io/misp-modules/expansion/#dbl-spamhaus-lookup) - 检查 Spamhaus DBL 中的域名。 * [DNS Resolver](https://misp.github.io/misp-modules/expansion/#dns-resolver) - 简单的 DNS 扩展服务,用于从 MISP 属性解析 IP 地址 * [DOCX Enrich](https://misp.github.io/misp-modules/expansion/#docx-enrich) - 用于从 .docx 文档中提取自由文本的模块。 * [DomainTools Lookup](https://misp.github.io/misp-modules/expansion/#domaintools-lookup) - DomainTools MISP 扩展模块。 * [EQL Query Generator](https://misp.github.io/misp-modules/expansion/#eql-query-generator) - 为 MISP 属性生成 EQL 查询。 * [EUPI Lookup](https://misp.github.io/misp-modules/expansion/#eupi-lookup) - 一个用于查询 Phishing Initiative 服务 的模块。 * [URL Components Extractor](https://misp.github.io/misp-modules/expansion/#url-components-extractor) - 提取 URL 组件 * [Farsight DNSDB Lookup](https://misp.github.io/misp-modules/expansion/#farsight-dnsdb-lookup) - 用于访问 Farsight DNSDB Passive DNS 的模块。 * [GeoIP ASN Lookup](https://misp.github.io/misp-modules/expansion/#geoip-asn-lookup) - 查询 Maxmind Geolite ASN 数据库的本地副本(MMDB 格式) * [GeoIP City Lookup](https://misp.github.io/misp-modules/expansion/#geoip-city-lookup) - 一个扩展模块,用于使用 IP 地址查询 Maxmind Geolite 数据库的本地副本,以获取有关其所在城市的信息。 * [GeoIP Country Lookup](https://misp.github.io/misp-modules/expansion/#geoip-country-lookup) - 查询 Maxmind Geolite 数据库的本地副本,已更新为 MMDB 格式 * [Google Safe Browsing Lookup](https://misp.github.io/misp-modules/expansion/#google-safe-browsing-lookup) - Google safe browsing 扩展模块 * [Google Threat Intelligence Lookup](https://misp.github.io/misp-modules/expansion/#google-threat-intelligence-lookup) - 一个扩展模块,用于通过 Google Threat Intelligence 评估可观测对象的威胁评分。 * [GreyNoise Lookup](https://misp.github.io/misp-modules/expansion/#greynoise-lookup) - 用于从 GreyNoise 查询 IP 和 CVE 信息的模块 * [Hashdd Lookup](https://misp.github.io/misp-modules/expansion/#hashdd-lookup) - 一个悬停模块,用于根据 hashdd.com(包括 NSLR 数据集)检查哈希值。 * [CIRCL Hashlookup Lookup](https://misp.github.io/misp-modules/expansion/#circl-hashlookup-lookup) - 一个扩展模块,用于查询 CIRCL hashlookup 服务以查找哈希是否属于已知集合(例如 NSRL)。 * [Have I Been Pwned Lookup](https://misp.github.io/misp-modules/expansion/#have-i-been-pwned-lookup) - 用于访问 haveibeenpwned.com API 的模块。 * [HTML to Markdown](https://misp.github.io/misp-modules/expansion/#html-to-markdown) - 扩展模块,用于从 URL 获取 HTML 内容并将其转换为 Markdown。 * [HYAS Insight Lookup](https://misp.github.io/misp-modules/expansion/#hyas-insight-lookup) - HYAS Insight 与 MISP 的集成提供了对 HYAS Insight 数据的直接、大批量访问。它使调查人员和分析人员能够了解并防御网络对手及其基础设施。 * [Intel471 Lookup](https://misp.github.io/misp-modules/expansion/#intel471-lookup) - 用于访问 Intel 471 的模块 * [IP2Location.io Lookup](https://misp.github.io/misp-modules/expansion/#ip2location.io-lookup) - 一个扩展模块,用于查询 IP2Location.io 以收集有关给定 IP 地址的更多信息。 * [IPASN-History Lookup](https://misp.github.io/misp-modules/expansion/#ipasn-history-lookup) - 用于查询 IP ASN 历史服务 的模块。 * [IPInfo.io Lookup](https://misp.github.io/misp-modules/expansion/#ipinfo.io-lookup) - 一个扩展模块,用于查询 ipinfo.io 以收集有关给定 IP 地址的更多信息。 * [IPQualityScore Lookup](https://misp.github.io/misp-modules/expansion/#ipqualityscore-lookup) - IPQualityScore MISP 扩展模块,用于 IP 信誉、电子邮件验证、电话号码验证、恶意域名、恶意 URL 扫描器、恶意文件扫描器以及受损用户名、密码、电子邮件 * [IPRep Lookup](https://misp.github.io/misp-modules/expansion/#iprep-lookup) - 用于查询 IP 地址的 IPRep 数据的模块。 * [Ninja Template Rendering](https://misp.github.io/misp-modules/expansion/#ninja-template-rendering) - 使用传递的数据渲染模板 * [Joe Sandbox Import](https://misp.github.io/misp-modules/expansion/#joe-sandbox-import) - 使用提交 URL 查询 Joe Sandbox API 以获取 JSON 报告并提取其数据,然后解析并转换为 MISP 属性和对象。 * [Joe Sandbox Submit](https://misp.github.io/misp-modules/expansion/#joe-sandbox-submit) - 一个将文件或 URL 提交到 Joe Sandbox 进行高级分析,并返回提交链接的模块。 * [Lastline Lookup](https://misp.github.io/misp-modules/expansion/#lastline-lookup) - 弃用通知:此模块将于 2021 年 12 月弃用,请使用 vmware_nsx 模块。使用分析链接查询 Lastline 并将报告解析为 MISP 属性和对象。 * [Lastline Submit](https://misp.github.io/misp-modules/expansion/#lastline-submit) - 弃用通知:此模块将于 2021 年 12 月弃用,请使用 vmware_nsx 模块。用于将文件或 URL 提交到 Lastline 的模块。 * [Macaddress.io Lookup](https://misp.github.io/misp-modules/expansion/#macaddress.io-lookup) - macaddress.io 的 MISP 悬停模块 * [Macvendors Lookup](https://misp.github.io/misp-modules/expansion/#macvendors-lookup) - 用于访问 Macvendors API 的模块。 * [MalShare Upload](https://misp.github.io/misp-modules/expansion/#malshare-upload) - 用于将恶意软件样本推送到 MalShare 的模块 * [Malware Bazaar Lookup](https://misp.github.io/misp-modules/expansion/#malware-bazaar-lookup) - 查询 Malware Bazaar 以获取有关输入哈希的附加信息。 * [McAfee MVISION Insights Lookup](https://misp.github.io/misp-modules/expansion/#mcafee-mvision-insights-lookup) - 查询 McAfee MVISION Insights 详情 * [GeoIP Enrichment](https://misp.github.io/misp-modules/expansion/#geoip-enrichment) - 一个悬停和扩展模块,用于使用来自 mmdb 服务器实例(例如 CIRCL 的 ip.circl.lu)的地理位置和 ASN 信息丰富 IP。 * [MWDB Submit](https://misp.github.io/misp-modules/expansion/#mwdb-submit) - 用于将恶意软件样本推送到 MWDB 实例的模块 * [OCR Enrich](https://misp.github.io/misp-modules/expansion/#ocr-enrich) - 用于对图片进行光学字符识别处理的模块。 * [ODS Enrich](https://misp.github.io/misp-modules/expansion/#ods-enrich) - 用于从 .ods 文档中提取自由文本的模块。 * [ODT Enrich](https://misp.github.io/misp-modules/expansion/#odt-enrich) - 用于从 .odt 文档中提取自由文本的模块。 * [Onion Lookup](https://misp.github.io/misp-modules/expansion/#onion-lookup) - 使用 MISP 标准的 MISP 模块。使用 onion-lookup 服务获取有关 onion 的信息。 * [Onyphe Lookup](https://misp.github.io/misp-modules/expansion/#onyphe-lookup) - 用于在 Onyphe 上处理查询的模块。 * [Onyphe Full Lookup](https://misp.github.io/misp-modules/expansion/#onyphe-full-lookup) - 用于在 Onyphe 上处理完整查询的模块。 * [AlienVault OTX Lookup](https://misp.github.io/misp-modules/expansion/#alienvault-otx-lookup) - 用于从 AlienVault OTX 获取信息的模块。 * [Passive SSH Enrichment](https://misp.github.io/misp-modules/expansion/#passive-ssh-enrichment) - 一个扩展模块,用于使用 passive-ssh 收集的信息丰富 SSH 密钥指纹和 IP 地址 * [PassiveTotal Lookup](https://misp.github.io/misp-modules/expansion/#passivetotal-lookup) - PassiveTotal MISP 扩展模块将互联网扫描得出的数据集直接引入你的 MISP 实例。此模块支持被动 DNS、历史 SSL、WHOIS 和主机属性。要使用该模块,你必须拥有有效的 PassiveTotal 帐户用户名和 API 密钥。注册是免费的,可以通过访问 https://www.passivetotal.org/register 完成 * [PDF Enrich](https://misp.github.io/misp-modules/expansion/#pdf-enrich) - 用于从 PDF 文档中提取自由文本的模块。 * [PPTX Enrich](https://misp.github.io/misp-modules/expansion/#pptx-enrich) - 用于从 .pptx 文档中提取自由文本的模块。 * [Qintel QSentry Lookup](https://misp.github.io/misp-modules/expansion/#qintel-qsentry-lookup) -悬停和扩展模块,用于查询 Qintel QSentry 以获取 IP 信誉数据 * [QR Code Decode](https://misp.github.io/misp-modules/expansion/#qr-code-decode) - 从附件或远程 URL 解码 QR 码(反二维码钓鱼)。 * [RandomcoinDB Lookup](https://misp.github.io/misp-modules/expansion/#randomcoindb-lookup) - 用于访问 ransomcoinDB 的模块(参见 https://ransomcoindb.concinnity-risks.com) * [Rapid7 AttackerKB lookup](https://misp.github.io/misp-modules/expansion/#rapid7-attackerkb-lookup) - 用于在 Rapid7 AttackerKB 中查询 CVE 属性的模块。 * [Real-time Blackhost Lists Lookup](https://misp.github.io/misp-modules/expansion/#real-time-blackhost-lists-lookup) - 用于根据已知 RBL 检查 IPv4 地址的模块。 * [Recorded Future Enrich](https://misp.github.io/misp-modules/expansion/#recorded-future-enrich) - 用于使用 Recorded Future 的威胁情报丰富属性的模块。 * [Reverse DNS](https://misp.github.io/misp-modules/expansion/#reverse-dns) - 简单的反向 DNS 扩展服务,用于从 MISP 属性解析反向 DNS。 * [ReversingLabs Spectra Analyze](https://misp.github.io/misp-modules/expansion/#reversinglabs-spectra-analyze) - 威胁情报丰富模块 * [SecurityTrails Lookup](https://misp.github.io/misp-modules/expansion/#securitytrails-lookup) - SecurityTrails 的扩展模块。 * [Shodan Lookup](https://misp.github.io/misp-modules/expansion/#shodan-lookup) - 用于在 Shodan 上查询的模块。 * [Sigma Rule Converter](https://misp.github.io/misp-modules/expansion/#sigma-rule-converter) - 一个扩展悬停模块,用于显示 sigma 查询的结果。 * [Sigma Syntax Validator](https://misp.github.io/misp-modules/expansion/#sigma-syntax-validator) - 一个扩展悬停模块,用于对 sigma 规则执行语法检查。 * [SigMF Expansion](https://misp.github.io/misp-modules/expansion/#sigmf-expansion) - 将 SigMF Recording 对象扩展为 SigMF Expanded Recording 对象,将 SigMF 存档提取为 SigMF Recording 对象。 * [Socialscan Lookup](https://misp.github.io/misp-modules/expansion/#socialscan-lookup) - 一个悬停模块,用于获取某些在线平台上电子邮件地址或用户名的可用性信息。 * [SophosLabs Intelix Lookup](https://misp.github.io/misp-modules/expansion/#sophoslabs-intelix-lookup) - 一个扩展模块,用于查询 Sophoslabs intelix API 以获取有关 IP 地址、URL、域名或 sha256 属性的附加信息。 * [URL Archiver](https://misp.github.io/misp-modules/expansion/#url-archiver) - 用于缓存分析报告、OSINT 源网页的模块。该模块返回缓存页面的链接。 * [Stairwell Lookup](https://misp.github.io/misp-modules/expansion/#stairwell-lookup) - 用于查询 Stairwell API 以获取有关输入哈希属性的附加信息的模块 * [STIX2 Pattern Syntax Validator](https://misp.github.io/misp-modules/expansion/#stix2-pattern-syntax-validator) - 一个扩展悬停模块,用于对 stix2 模式执行语法检查。 * [ThreatCrowd Lookup](https://misp.github.io/misp-modules/expansion/#threatcrowd-lookup) - 用于从 ThreatCrowd 获取信息的模块。 * [ThreadFox Lookup](https://misp.github.io/misp-modules/expansion/#threadfox-lookup) - 用于在 abuse.ch 的 ThreatFox 上搜索 IOC 的模块。 * [ThreatMiner Lookup](https://misp.github.io/misp-modules/expansion/#threatminer-lookup) - 用于从 ThreatMiner 获取信息的模块。 * [Triage Submit](https://misp.github.io/misp-modules/expansion/#triage-submit) - 用于将样本提交到 tria.ge 的模块 * [TruSTAR Enrich](https://misp.github.io/misp-modules/expansion/#trustar-enrich) - 用于使用 TruSTAR 丰富指标的模块。 * [URLhaus Lookup](https://misp.github.io/misp-modules/expansion/#urlhaus-lookup) - 查询 URLhaus API 以获取有关输入属性的附加信息。 * [URLScan Lookup](https://misp.github.io/misp-modules/expansion/#urlscan-lookup) - 一个用于查询 urlscan.io 的扩展模块。 * [Validin DNS History](https://misp.github.io/misp-modules/expansion/#validin-dns-history) - Validin 互联网数据集扩展。返回来自 Validin 历史互联网情报数据集的 DNS 记录、Web 爬取、注册 (WHOIS) 记录和证书。 * [VARIoT db Lookup](https://misp.github.io/misp-modules/expansion/#variot-db-lookup) - 一个扩展模块,用于查询 VARIoT db API 以获取有关漏洞的更多信息。 * [VirusTotal v3 Lookup](https://misp.github.io/misp-modules/expansion/#virustotal-v3-lookup) - 使用 VirusTotal v3 API 丰富可观测对象 * [VirusTotal Public API Lookup](https://misp.github.io/misp-modules/expansion/#virustotal-public-api-lookup) - 使用 VirusTotal v3 公共 API 丰富可观测对象 * [VirusTotal Upload](https://misp.github.io/misp-modules/expansion/#virustotal-upload) - 用于将恶意软件样本推送到 VirusTotal 的模块 * [VMRay Submit](https://misp.github.io/misp-modules/expansion/#vmray-submit) - 用于将样本提交到 VMRay 的模块。 * [VMware NSX Defender Enrich](https://misp.github.io/misp-modules/expansion/#vmware-nsx-defender-enrich) - 用于使用 VMware NSX Defender 丰富文件或 URL 的模块。 * [VulnDB Lookup](https://misp.github.io/misp-modules/expansion/#vulndb-lookup) - 用于查询 VulnDB (RiskBasedSecurity.com) 的模块。 * [Vulnerability Lookup](https://misp.github.io/misp-modules/expansion/#vulnerability-lookup) - 一个用于查询 Vulnerability Lookup 的扩展模块 * [Vulners Lookup](https://misp.github.io/misp-modules/expansion/#vulners-lookup) - 一个扩展悬停模块,用于使用 Vulners API 扩展有关 CVE ID 的信息。 * [Vysion Enrich](https://misp.github.io/misp-modules/expansion/#vysion-enrich) - 利用 Vysion API 丰富信息的模块。 * [Whois Lookup](https://misp.github.io/misp-modules/expansion/#whois-lookup) - 用于查询 uwhois 本地实例 的模块。 * [WhoisFreaks Lookup](https://misp.github.io/misp-modules/expansion/#whoisfreaks-lookup) - https://whoisfreaks.com/ 的扩展模块,将对所提供域名的丰富分析,包括 WHOIS 和 DNS 信息。 * [Wikidata Lookup](https://misp.github.io/misp-modules/expansion/#wikidata-lookup) - 一个扩展悬停模块,用于从 Wikidata 提取信息,以获取有关特定术语的附加信息以供分析。 * [IBM X-Force Exchange Lookup](https://misp.github.io/misp-modules/expansion/#ibm-x-force-exchange-lookup) - IBM X-Force Exchange 的扩展模块。 * [XLXS Enrich](https://misp.github.io/misp-modules/expansion/#xlxs-enrich) - 用于从 .xlsx 文档中提取自由文本的模块。 * [YARA Rule Generator](https://misp.github.io/misp-modules/expansion/#yara-rule-generator) - 该模块将哈希属性(md5、sha1、sha256、imphash)作为输入,并从中返回一条 YARA 规则。 * [YARA Syntax Validator](https://misp.github.io/misp-modules/expansion/#yara-syntax-validator) - 一个扩展悬停模块,用于对 YARA 规则是否有效执行语法检查。 * [Yeti Lookup](https://misp.github.io/misp-modules/expansion/#yeti-lookup) - 用于在 Yeti 上处理查询的模块。 ### 导出模块 * [CEF Export](https://misp.github.io/misp-modules/export_mod/#cef-export) - 用于以 CEF 格式导出 MISP 事件的模块。 * [Cisco fireSIGHT blockrule Export](https://misp.github.io/misp-modules/export_mod/#cisco-firesight-blockrule-export) - 用于将恶意网络活动属性导出到 Cisco fireSIGHT 管理器阻止规则的模块。 * [Microsoft Defender for Endpoint KQL Export](https://misp.github.io/misp-modules/export_mod/#microsoft-defender-for-endpoint-kql-export) - Defender for Endpoint KQL 搜寻查询导出模块 * [GoAML Export](https://misp.github.io/misp-modules/export_mod/#goaml-export) - 此模块用于将包含交易对象的 MISP 事件导出为 GoAML 格式。 * [Lite Export](https://misp.github.io/misp-modules/export_mod/#lite-export) - MISP 事件的精简导出。 * [EQL Query Export](https://misp.github.io/misp-modules/export_mod/#eql-query-export) - 以事件查询语言 导出 MISP 事件 * [Nexthink NXQL Export](https://misp.github.io/misp-modules/export_mod/#nexthink-nxql-export) - Nexthink NXQL 查询导出模块 * [OSQuery Export](https://misp.github.io/misp-modules/export_mod/#osquery-export) - MISP 事件的 OSQuery 导出。 * [Event to PDF Export](https://misp.github.io/misp-modules/export_mod/#event-to-pdf-export) - 将 MISP 事件简单导出为 PDF。 * [Test Export](https://misp.github.io/misp-modules/export_mod/#test-export) - 骨架导出模块。 * [ThreatStream Export](https://misp.github.io/misp-modules/export_mod/#threatstream-export) - 用于导出结构化 CSV 文件以上传到 ThreatStream 的模块。 * [ThreadConnect Export](https://misp.github.io/misp-modules/export_mod/#threadconnect-export) - 用于导出结构化 CSV 文件以上传到 ThreatConnect 的模块。 * [VirusTotal Collections Export](https://misp.github.io/misp-modules/export_mod/#virustotal-collections-export) - 从事件 IOC 创建 VT Collection。 * [VirusTotal Graph Export](https://misp.github.io/misp-modules/export_mod/#virustotal-graph-export) - 此模块用于从 MISP 事件创建 VirusTotal Graph。 * [YARA Rule Export](https://misp.github.io/misp-modules/export_mod/#yara-rule-export) - 此模块用于将 MISP 事件导出为 YARA。 ### 导入模块 * [ANYRUN Sandbox Import](https://misp.github.io/misp-modules/import_mod/#anyrun-sandbox-import) - 一个旨在通过唯一 ID 从 ANY.RUN Sandbox 检索分析报告并提取结果(如判定、恶意软件标签和 IOC),将其转换为事件中的 MISP 属性的模块。 * [PDNS COF Importer](https://misp.github.io/misp-modules/import_mod/#pdns-cof-importer) - 被动 DNS 通用输出格式 (COF) MISP 导入器 * [CSV Import](https://misp.github.io/misp-modules/import_mod/#csv-import) - 用于从 CSV 文件导入 MISP 属性的模块。 * [Cuckoo Sandbox Import](https://misp.github.io/misp-modules/import_mod/#cuckoo-sandbox-import) - 用于导入 Cuckoo JSON 的模块。 * [Email Import](https://misp.github.io/misp-modules/import_mod/#email-import) - MISP 的电子邮件导入模块 * [GoAML Import](https://misp.github.io/misp-modules/import_mod/#goaml-import) - 用于从 GoAML 文件导入有关金融交易的 MISP 对象的模块。 * [Import Blueprint](https://misp.github.io/misp-modules/import_mod/#import-blueprint) - 通用蓝图,可复制粘贴以快速引导导入模块的创建。 * [Joe Sandbox Import](https://misp.github.io/misp-modules/import_mod/#joe-sandbox-import) - 用于从 Joe Sandbox 分析 JSON 报告导入数据的模块。 * [Lastline Import](https://misp.github.io/misp-modules/import_mod/#lastline-import) - 弃用通知:此模块将于 2021 年 12 月弃用,请使用 vmware_nsx 模块。用于导入和解析来自 Lastline 分析链接的报告的模块。 * [MISP JSON Import](https://misp.github.io/misp-modules/import_mod/#misp-json-import) - 用于导入 MISP JSON 格式以合并 MISP 事件的模块。 * [OCR Import](https://misp.github.io/misp-modules/import_mod/#ocr-import) - MISP 的光学字符识别 (OCR) 模块。 * [OpenIOC Import](https://misp.github.io/misp-modules/import_mod/#openioc-import) - 用于导入 OpenIOC 包的模块。 * [TAXII 2.1 Import](https://misp.github.io/misp-modules/import_mod/#taxii-2.1-import) - 从 TAXII 2.1 服务器导入内容 * [CSV Test Import](https://misp.github.io/misp-modules/import_mod/#csv-test-import) - 具有可映射列的简单 CSV 导入工具 * [ThreadAnalyzer Sandbox Import](https://misp.github.io/misp-modules/import_mod/#threadanalyzer-sandbox-import) - 用于导入 ThreatAnalyzer archive.zip / analysis.json 文件的模块。 * [URL Import](https://misp.github.io/misp-modules/import_mod/#url-import) - 使用 Faup 的简单 URL 导入工具 * [VMRay API Import](https://misp.github.io/misp-modules/import_mod/#vmray-api-import) - 用于导入 VMRay (VTI) 结果的模块。 * [VMRay Summary JSON Import](https://misp.github.io/misp-modules/import_mod/#vmray-summary-json-import) - 导入 VMRay 摘要 JSON 报告。 ### 动作模块 * [Export to Sentinel or Defender](https://misp.github.io/misp-modules/action_mod/#export-to-sentinel-or-defender) - 将指标导出到 Microsoft Sentinel 或 Microsoft Defender。需要现有安装的 MISP2Sentinel 或 MISP2Defender。 * [Mattermost](https://misp.github.io/misp-modules/action_mod/#mattermost) - 用于向 Mattermost 频道发送消息的简单模块。 * [Nextcloud talk](https://misp.github.io/misp-modules/action_mod/#nextcloud-talk) - 用于向 Nextcloud talk 会话发送消息的简单模块。 * [Slack](https://misp.github.io/misp-modules/action_mod/#slack) - 用于向 Slack 频道发送消息的简单模块。 * [Test action](https://misp.github.io/misp-modules/action_mod/#test-action) - 此模块仅作为一个测试,始终返回 true。在事件发布时触发。
标签:DAST, ESC4, FTP漏洞扫描, MISP 扩展, OpenAPI, OSINT, Python, REST API, SOAR, 威胁情报, 威胁数据丰富, 安全模块, 安全编排, 开发者工具, 恶意软件分析, 情报共享, 数据导入导出, 数据扩充, 无后门, 格式转换, 网络安全, 自动化响应, 隐私保护