一款面向安全研究人员、红队与蓝队的本地化漏洞情报聚合与分析工具。
本文介绍了由天禄实验室开发的本地化漏洞情报聚合与分析工具TL-ICScan。该工具利用Python采集多源漏洞情报并标准化处理,通过Rust核心引擎实现高效存储与查询,并提供Web UI可视化界面及智能简报功能。支持多种数据源采集、灵活导出和定制化关注列表配置。 2025-12-6 01:18:0 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

TL-ICScan 是由天禄实验室开发的一款面向安全研究人员、红队与蓝队的本地化漏洞情报聚合与分析工具。

一句话原理解析: Python 负责"进货",Rust 负责"管库"。

  • Python (采集端):像勤劳的采购员,去 NVD、GitHub、Exploit-DB 等网站抓取最新的漏洞情报,并把它们"翻译"成统一格式。
  • Rust (核心库):像高效的仓库管理员,负责把 Python 抓回来的海量数据快速存入本地数据库,并提供毫秒级的查询服务。
  • Web UI (展示端):直接读取本地数据库,为您提供无需联网、随查随有的可视化查询体验。
  1. 多源采集 (Collectors):模块化 Python 脚本,支持 NVD, CISA KEV, MSRC, Exploit-DB, EPSS, GitHub PoC 等。
  2. 数据标准化:将异构数据清洗为统一的 NormalizedCVE 格式 (JSONL)。
  3. 高性能存储:Rust 核心引擎处理数据入库与索引,支持百万级记录秒级查询。
  4. 智能简报 (Digest):基于 YAML 配置关注列表 (Watchlist),自动生成 Markdown 格式的每日/每周漏洞简报。
  5. 灵活导出:支持导出为 JSON/CSV 格式,便于导入 Excel 或其他分析工具。

1. 环境准备

  • Rust:用于编译核心工具 (cargo build --release)
  • Python 3.8+:用于运行采集脚本

2. 安装

# 1. 编译核心工具  
cd tianlu-intel-core  
cargo build --release  
# 编译产物位于 target/release/tianlu-intel-core (Windows 为 .exe)  

# 2. 安装依赖  
# 在项目根目录下运行  
pip install -r requirements.txt  

3. 初始化与更新数据

我们提供了一键更新脚本,会自动运行所有采集器并将数据导入数据库 (tianlu_intel_v2.db)。

  • Windows:运行 update_all.bat
  • Linux/macOS:运行 ./update_all.sh

4. 常用命令

所有操作通过 CLI 工具完成(假设位于项目根目录): 启动 Web UI (可视化仪表盘)

# 启动 Web 界面,默认访问 http://localhost:8501  
streamlit run web_ui/dashboard.py  

查询漏洞列表

# 查询最近 7 天发布的的高危漏洞  
./tianlu-intel-core/target/release/tianlu-intel-core list --since 7d --severity HIGH --db tianlu_intel_v2.db  

查看漏洞详情

# 查看特定 CVE 的详细情报(包含描述、CVSS、PoC、参考链接等)  
./tianlu-intel-core/target/release/tianlu-intel-core show CVE-2024-12345 --db tianlu_intel_v2.db  

生成情报简报

# 根据 watchlist.yml 生成简报  
./tianlu-intel-core/target/release/tianlu-intel-core digest --config watchlist.yml --since 1d --db tianlu_intel_v2.db  

通过修改 watchlist.yml 定制您关注的情报:

-name:"Windows 核心组件"  
vendors:["microsoft"]  
products:["windows_server_2019","windows_10"]  
severity_min:"HIGH"  

-name:"VPN 设备"  
keywords:["vpn","firewall","pulse_secure"]  
epss_min:0.1# 仅关注利用概率 > 10% 的漏洞

https://github.com/tianlusec/TL-ICScan

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/sectool/460790.html
如有侵权请联系:admin#unsafe.sh