Hex0rc1st/CVE_POC_monitor

GitHub: Hex0rc1st/CVE_POC_monitor

一个聚合多源情报的自动化漏洞监控工具,能实时追踪最新 CVE 与 PoC 并推送到多平台。

Stars: 5 | Forks: 2

[中文说明](./README_zh.md) # CVE_POC 监控 CVE_POC_monitor 是一个自动化的漏洞情报监控器,它聚合高价值的 CVE/PoC 信息,并将告警推送到消息渠道和 Google Sheets。 ## 功能介绍 - 监控多个漏洞/安全 RSS 源,并推送新发现的高风险项目。 - 通过 CVE 相关关键词(例如 `CVE-2024-`、`CVE-2025-`、`CVE-2026-`)追踪新创建的 GitHub 仓库,以便快速发现公开的 PoC。 - 监视选定的 GitHub 仓库/文件夹中新增的 PoC 文件。 - 拉取 CISA KEV(已知被利用漏洞)CSV 更新,并推送新增的 CVE。 - 监控 GitHub Advisory Database 的提交流,并提取新增的 advisory JSON 文件。 - 可选运行 LLM 分析(`LLM.py`),从原始 PoC 脚本中提取 HTTP 请求 payload 线索。 ## 项目引用的数据源 ### 1) 官方/API 数据 - **GitHub Search API**: 通过 CVE 关键词发现仓库。 - **GitHub Commits/Contents API**: 获取 advisory 更新和受监控仓库的文件变更。 - **GitHub Advisory raw JSON**: 解析别名、严重程度和详细信息。 - **CISA KEV CSV**: `https://www.cisa.gov/sites/default/files/csv/known_exploited_vulnerabilities.csv` - **Google Apps Script Webhook** (用户提供): 存储/检索监控记录(工作表如 `CVE`、`raw`、`Emergency Vulnerability`)。 ### 2) 本地状态 / 规则数据 - `utils/monitor_list.yaml`: 关键词列表 + 目标仓库/文件夹。 - `utils/clean.yaml`: 去重/忽略列表(已处理的项目名称)。 - `utils/known_object.yaml`: 用于 advisory 过滤的关键产品/对象匹配列表。 - `utils/CISA.txt`: 已推送 CISA CVE 的本地记录。 - `utils/sha.txt`: 已处理的 GitHub commit SHA。 - `RSSs/*.json`: 之前见过的 RSS 条目的本地快照,用于去重。 ## RSS 源(在 `RSSs/rss_config.json` 中配置) - GitLab Security Releases: `https://about.gitlab.com/security-releases.xml` - Spring Security: `https://spring.io/security.atom` - Fortinet PSIRT: `https://www.fortiguard.com/rss/ir.xml` - Ivanti Security Advisory: `https://www.ivanti.com/blog/topics/security-advisory/rss` - Google Chrome Releases: `https://chromereleases.googleblog.com/feeds/posts/default?alt=rss` - Palo Alto Networks Security Advisories: `https://security.paloaltonetworks.com/rss.xml` - SecurityOnline: `https://securityonline.info/feed` - watchTowr Labs: `https://labs.watchtowr.com/rss` - GBHackers: `https://gbhackers.com/feed/` - Picus Security: `https://www.picussecurity.com/resource/rss.xml` - Rapid7: `https://www.rapid7.com/rss.xml` - The Hacker News: `https://feeds.feedburner.com/TheHackersNews` - Zero Day Initiative: `https://www.zerodayinitiative.com/blog/?format=rss` ## 通知与存储目标 - Telegram (`tg_token`, `tg_chat_id`) - 企业微信/微信 webhook (`wechat_token`) - 通过 Apps Script 访问 Google Sheets (`google_sheet_token`) ## 快速开始 ``` pip install -r requirements.txt export github_token="..." export google_sheet_token="..." export tg_chat_id="..." export tg_token="..." export wechat_token="..." export baidu_appid="..." export baidu_appkey="..." python3 main.py ``` 可选 LLM 步骤: ``` export llm_url="..." export llm_api_key="..." python3 LLM.py ``` ## 自动化 包含 GitHub Actions: - `CI` (`.github/workflows/main.yml`): 每小时运行一次 `main.py`。 - `LLM` (`.github/workflows/llm.yml`): 每 2 天运行一次 `LLM.py`。 ## 免责声明 本项目用于安全监控、研究和防御目的。在投入实际使用前,请验证所有发现。
标签:C2, CISA KEV, CVE数据库, GitHub监控, Google Sheets, LLM分析, POC收集, Python, RSS订阅, XSS, 威胁情报, 实时处理, 密码管理, 库, 应急响应, 开发者工具, 推送通知, 无后门, 浏览器漏洞利用框架, 漏洞情报, 漏洞预警, 网络安全, 逆向工具, 配置审计, 隐私保护