Auto_CVE - 自动化漏洞挖掘系统
工具介绍
Auto_CVE - 自动化漏洞挖掘系统,
一个旨在自动化收集、分析和关联漏洞情报的系统。它通过监控Twitter、FOFA等多个信息源,实时获取安全情报,并提供一个Web界面用于数据分析和管理。
核心功能
-
实时情报监控:
- Twitter: 7x24小时监控指定Twitter账户(如
@HunterMapping
,@fofabot
),实时捕获最新的安全动态和漏洞线索。 - FOFA: 定时执行FOFA查询任务,自动化收集公网资产信息。
- Twitter: 7x24小时监控指定Twitter账户(如
-
自动化数据处理:
- CVE提取: 自动从推文内容中通过正则表达式提取
CVE-XXXX-XXXX
格式的漏洞编号。 - 指纹提取: 自动从推文内容中提取FOFA资产指纹(查询语法)。
- CVE提取: 自动从推文内容中通过正则表达式提取
-
情报关联与匹配:
- Twitter-FOFA联动: 将从Twitter获取的指纹与已有的FOFA资产数据进行碰撞,发现潜在的受影响资产。
- 数据统一存储: 所有收集和处理过的数据均持久化到MySQL数据库中,便于后续检索和分析。
-
实时告警通知:
- 钉钉(DingTalk): 当发现新的FOFA资产、新的Twitter情报或Twitter指纹命中FOFA资产时,系统会立即通过钉钉机器人发送消息通知,确保您不会错过任何重要情报。
-
Web化管理平台:
- 仪表盘: 集中展示今日新增的FOFA数据、Twitter订阅情报和情报匹配资产总数,并提供系统状态监控和最近漏洞速览。
- 多维度数据查询: 提供对CVE情报、情报匹配、FOFA资产和Twitter数据的独立查询、筛选和分页功能。
- 原文追溯: 关键情报(如CVE、推文)均提供一键跳转到原始链接的功能,方便溯源和研判。
安装与启动
1. 先决条件
- Go (1.18或更高版本)
- Node.js (16.0或更高版本)
- MySQL (5.7或更高版本)
2. 后端启动 (backend_go
)
- 进入后端目录:
cd backend_go
-
配置系统:
- 复制或重命名
config/config.yaml.example
为config/config.yaml
。 - 打开
config/config.yaml
文件,填入您的MySQL
数据库连接信息、FOFA
的 email 和 key、TwitterAPI.io
的 API Key 以及钉钉机器人的AccessToken
和Secret
。
- 复制或重命名
-
安装依赖:
go mod tidy
- 启动后端服务:
go run cmd/main.go
服务默认将在 `http://localhost:8080` 启动。
3. 前端启动 (frontend
)
- 打开一个新的终端窗口,进入前端目录:
cd frontend
- 安装依赖:
npm install
- 启动前端开发服务器:
npm run serve
服务默认将在 http://localhost:8081
启动。此时在浏览器中打开该地址即可访问系统。
路线图 (Roadmap)
规划了以下功能,代办:
-
1. 拓展主动信息收集渠道
- 集成更多情报源,如主流安全媒体的RSS订阅、安全公告邮件列表、GitHub安全公告等,实现更全面的信息覆盖。
- [ x ] RSS订阅
- hunter / shodan 数据
- 主动信息收集
- 自动下载赏金域名
-
2. BugBounty笔记与知识库
- 开发一个专为Bug Bounty设计的笔记功能,允许用户对发现的漏洞、资产或指纹添加自定义标签和注释。
- 建立可搜索的知识库,方便在遇到相似功能点或漏洞时,快速查找和参考过往的笔记与经验。
-
3. CVE漏洞利用代码(PoC)自动扫描
- 集成GitHub、Exploit-DB等平台,当系统中出现新的CVE时,自动搜索并关联相关的漏洞利用代码(PoC)。
- 在CVE情报详情中展示PoC链接,并分析其风险等级。
工具下载
https://github.com/hyr0ky/auto-cve