WRAVENproject/threat-dashboard
GitHub: WRAVENproject/threat-dashboard
WRAVEN 提供的开箱即用 OpenCTI 威胁情报平台部署方案,集成多源情报连接器,支持快速搭建 IOC 追踪和对手情报分析能力。
Stars: 6 | Forks: 4
# WRAVEN OpenCTI 威胁情报平台
这是 WRAVEN 自托管的 [OpenCTI](https://www.opencti.io/) 部署,用于基于图的威胁情报、IOC 追踪和对手情报富化。
## 🔧 已部署服务
此技术栈包括:
- **OpenCTI** – 主平台
- **Elasticsearch** – 搜索后端
- **MinIO** – 对象存储
- **Redis** – 缓存
- **RabbitMQ** – 连接器消息队列
- **Workers** – 后台任务处理器
- **Connectors**:
- ✅ Abuse.ch ThreatFox
- ✅ Abuse.ch URLhaus
- ✅ CISA KEV (已知被利用漏洞)
- ✅ MITRE Corporation
- ✅ NIST CVE
- ✅ NIST CPE
## 🚀 快速开始
### 1. 克隆仓库
```
git clone https://github.com/WRAVENproject/opencti-deployment.git
cd opencti-deployment
```
2. 设置环境变量
复制示例环境文件:
```
cp .env.sample .env
```
编辑 .env 并填入你的密钥和令牌:
```
nano .env
```
⚠️ 切勿提交 .env —— 其中包含机密信息和令牌。
连接器配置位于各自文件夹中的 config.yml。
3. 运行技术栈
```
docker-compose up -d
```
⸻
🌐 公开访问
仅 OpenCTI 前端对外公开:
https://dashboard.wraven.org
所有其他服务(连接器、RabbitMQ、Elasticsearch 等)均绑定到 localhost。
⸻
🔒 安全说明
• 保密 .env 和连接器 config.yml 文件
• 通过反向代理(例如 Caddy 或 NGINX)使用 HTTPS
• 仅将 OpenCTI 前端暴露给互联网
• 使用防火墙或 Docker 网络隔离内部服务
⸻
🧠 WRAVEN 联系方式
想要贡献或报告问题?
• 网站:wraven.org
• 邮箱:contact@wraven.org
⸻
🐚 致谢
由 WRAVEN 构建,由 OpenCTI 驱动,以威胁为动力。
如果你希望将其拆分到 `docs/`,或者在顶部添加 GitHub、Docker 或 OpenCTI 版本状态的徽章,请告诉我。
标签:Abuse.ch, adversarial enrichment, CISA KEV, CISA项目, Cloudflare, CPE, CVE, Docker, Docker Compose, Elasticsearch, GPT, IOC追踪, MinIO, MITRE ATT&CK, OpenCTI, RabbitMQ, Redis, Shodan, STIX, ThreatFox, TI平台, URLhaus, 威胁情报, 安全运营, 安全防御评估, 开发者工具, 扫描框架, 搜索引擎查询, 数字签名, 无线安全, 漏洞管理, 版权保护, 网络安全, 网络安全审计, 自行托管, 请求拦截, 配置审计, 隐私保护