Dineshkriss/MitreMapper
GitHub: Dineshkriss/MitreMapper
基于本地大语言模型的威胁情报自动化分析工具,可从非结构化威胁报告中提取 TTPs 并映射到 MITRE ATT&CK 框架。
Stars: 3 | Forks: 0
# MITREMapper
MITREMapper 是一个智能威胁分析平台,旨在自动化提取威胁行为者观察到的行为中的战术、技术和过程(TTPs),并进行映射。通过利用大型语言模型(LLM),MITREMapper 能够高效地解析复杂的威胁数据并将其与 MITRE ATT&CK 框架对齐。
## 安装说明
- 使用以下命令克隆此仓库:`git clone https://github.com/Dineshkriss/MitreMapper.git`
- 使用以下命令创建 Python 虚拟环境:`python -m venv venv`
- 使用 `.\venv\Scripts\Activate.ps1`(Windows 系统)和 `source venv/bin/activate`(Linux 系统)激活虚拟环境
- 使用以下命令安装所需的依赖项:`pip install -r requirements.txt`
- 使用以下命令运行应用程序:`python app.py`
- 在任意网络浏览器中访问 `http://localhost:5000`。
注意:如果您拥有 NVIDIA GPU,请使用 `pip install torch --index-url https://download.pytorch.org/whl/cu118` 安装支持 CUDA 的 PyTorch,然后继续执行 `pip install -r requirements.txt`
要更新 MITRE ATT&CK 矩阵,请运行:
- `python update.py --all` = 更新所有矩阵。
- `python update.py --matrix [enterprise,mobile,ics]` = 更新一个指定的矩阵。
## 硬件要求
要在本地运行此程序,您的系统应至少具备 6GB 显存(VRAM)和 16GB 内存(RAM)。
标签:ATT&CK框架, BSD, C2, Cloudflare, DLL 劫持, Enterprise矩阵, ICS安全, LLM, MITRE ATT&CK, NLP, Python, PyTorch, Transformer, TTP映射, Unmanaged PE, 人工智能, 凭据扫描, 大语言模型, 威胁分析, 威胁情报, 威胁搜寻, 开发者工具, 情报分析平台, 数据挖掘, 文本分析, 无后门, 用户模式Hook绕过, 目录枚举, 移动安全, 网络安全, 自动化侦查工具, 自动化提取, 逆向工具, 隐私保护