Hex0rc1st/CVE_POC_monitor
GitHub: Hex0rc1st/CVE_POC_monitor
一个聚合多源情报的自动化漏洞监控工具,能实时追踪最新 CVE 与 PoC 并推送到多平台。
Stars: 5 | Forks: 2
[中文说明](./README_zh.md)
# CVE_POC 监控
CVE_POC_monitor 是一个自动化的漏洞情报监控器,它聚合高价值的 CVE/PoC 信息,并将告警推送到消息渠道和 Google Sheets。
## 功能介绍
- 监控多个漏洞/安全 RSS 源,并推送新发现的高风险项目。
- 通过 CVE 相关关键词(例如 `CVE-2024-`、`CVE-2025-`、`CVE-2026-`)追踪新创建的 GitHub 仓库,以便快速发现公开的 PoC。
- 监视选定的 GitHub 仓库/文件夹中新增的 PoC 文件。
- 拉取 CISA KEV(已知被利用漏洞)CSV 更新,并推送新增的 CVE。
- 监控 GitHub Advisory Database 的提交流,并提取新增的 advisory JSON 文件。
- 可选运行 LLM 分析(`LLM.py`),从原始 PoC 脚本中提取 HTTP 请求 payload 线索。
## 项目引用的数据源
### 1) 官方/API 数据
- **GitHub Search API**: 通过 CVE 关键词发现仓库。
- **GitHub Commits/Contents API**: 获取 advisory 更新和受监控仓库的文件变更。
- **GitHub Advisory raw JSON**: 解析别名、严重程度和详细信息。
- **CISA KEV CSV**:
`https://www.cisa.gov/sites/default/files/csv/known_exploited_vulnerabilities.csv`
- **Google Apps Script Webhook** (用户提供): 存储/检索监控记录(工作表如 `CVE`、`raw`、`Emergency Vulnerability`)。
### 2) 本地状态 / 规则数据
- `utils/monitor_list.yaml`: 关键词列表 + 目标仓库/文件夹。
- `utils/clean.yaml`: 去重/忽略列表(已处理的项目名称)。
- `utils/known_object.yaml`: 用于 advisory 过滤的关键产品/对象匹配列表。
- `utils/CISA.txt`: 已推送 CISA CVE 的本地记录。
- `utils/sha.txt`: 已处理的 GitHub commit SHA。
- `RSSs/*.json`: 之前见过的 RSS 条目的本地快照,用于去重。
## RSS 源(在 `RSSs/rss_config.json` 中配置)
- GitLab Security Releases: `https://about.gitlab.com/security-releases.xml`
- Spring Security: `https://spring.io/security.atom`
- Fortinet PSIRT: `https://www.fortiguard.com/rss/ir.xml`
- Ivanti Security Advisory: `https://www.ivanti.com/blog/topics/security-advisory/rss`
- Google Chrome Releases: `https://chromereleases.googleblog.com/feeds/posts/default?alt=rss`
- Palo Alto Networks Security Advisories: `https://security.paloaltonetworks.com/rss.xml`
- SecurityOnline: `https://securityonline.info/feed`
- watchTowr Labs: `https://labs.watchtowr.com/rss`
- GBHackers: `https://gbhackers.com/feed/`
- Picus Security: `https://www.picussecurity.com/resource/rss.xml`
- Rapid7: `https://www.rapid7.com/rss.xml`
- The Hacker News: `https://feeds.feedburner.com/TheHackersNews`
- Zero Day Initiative: `https://www.zerodayinitiative.com/blog/?format=rss`
## 通知与存储目标
- Telegram (`tg_token`, `tg_chat_id`)
- 企业微信/微信 webhook (`wechat_token`)
- 通过 Apps Script 访问 Google Sheets (`google_sheet_token`)
## 快速开始
```
pip install -r requirements.txt
export github_token="..."
export google_sheet_token="..."
export tg_chat_id="..."
export tg_token="..."
export wechat_token="..."
export baidu_appid="..."
export baidu_appkey="..."
python3 main.py
```
可选 LLM 步骤:
```
export llm_url="..."
export llm_api_key="..."
python3 LLM.py
```
## 自动化
包含 GitHub Actions:
- `CI` (`.github/workflows/main.yml`): 每小时运行一次 `main.py`。
- `LLM` (`.github/workflows/llm.yml`): 每 2 天运行一次 `LLM.py`。
## 免责声明
本项目用于安全监控、研究和防御目的。在投入实际使用前,请验证所有发现。
标签:C2, CISA KEV, CVE数据库, GitHub监控, Google Sheets, LLM分析, POC收集, Python, RSS订阅, XSS, 威胁情报, 实时处理, 密码管理, 库, 应急响应, 开发者工具, 推送通知, 无后门, 浏览器漏洞利用框架, 漏洞情报, 漏洞预警, 网络安全, 逆向工具, 配置审计, 隐私保护