基于Django 的漏洞管理预警系统

admin 2025年1月9日09:15:04评论19 views字数 2431阅读8分6秒阅读模式

 

工具介绍

基于 Django 的漏洞管理预警系统,整合了 WatchVuln 漏洞爬虫引擎,为用户提供详细的漏洞预警信息。

基于Django 的漏洞管理预警系统

功能

  • 用户认证与权限控制:使用 Django 内建的认证机制,保护敏感漏洞信息仅授权可见。
  • 漏洞管理:支持查看、搜索、严重等级筛选、分页浏览漏洞,详细信息包括描述、CVE官方链接等。
  • 易用且简洁的界面:前端基于 Start Bootstrap SB Admin 2,提供响应式布局与清晰的操作逻辑。
  • WatchVuln 集成:自动获取高价值漏洞并存储到本地 SQLite 数据库 vuln_v3.sqlite3,减少手动收集的工作量。

 

下载

https://github.com/h4m5t/VulnAlert.git

安装

以下步骤将引导你在本地环境中搭建 VulnAlert。

前提条件

  • Python 3.8+:
  • WatchVuln:从 GitHub 仓库 获取,确保正确配置并能够成功生成 vuln_v3.sqlite3

克隆仓库

git clone https://github.com/h4m5t/VulnAlert.git
cd VulnAlert

创建并激活虚拟环境

# 创建虚拟环境python3 -m venv venv# macOS / Linux 激活source venv/bin/activate# Windows 激活venvScriptsactivate

安装依赖

pip install -r requirements.txt

运行 WatchVuln

  1. 前往 WatchVuln Releases,下载适合平台的二进制文件。
  2. 将该二进制文件放在当前目录或可执行路径中。
  3. 执行:  参考WatchVuln教程
./watchvuln.exe  -c config.yaml

该命令会自动生成 vuln_v3.sqlite3 数据库到database文件夹下。

如果需要,可以修改源码。

自行编译watchvuln安装go环境,配置go代理:

go env -w GOPROXY=https://goproxy.cn,direct

进入watchvuln目录:

cd watchvuln/

下载依赖:

go mod tidy

运行项目:

go run main.go -c config.yaml

也可以编译为可执行文件再运行:

Win64:

set GOOS=windowsset GOARCH=amd64go build -o watchvuln-windows-amd64.exe main.go

Linux64:

set GOOS=linuxset GOARCH=amd64go build -o watchvuln-linux-amd64 main.go

macOS ARM:

set GOOS=darwinset GOARCH=arm64go build -o watchvuln-darwin-arm64 main.go

快速编译脚本watchvuln/build.sh

#!/bin/bashOUTPUT_DIR="dist"mkdir -p $OUTPUT_DIRexport CGO_ENABLED=0declare -a TARGETS=("windows/amd64""linux/amd64""darwin/arm64")for TARGET in"${TARGETS[@]}"do    GOOS=$(echo$TARGET | cut -d '/' -f 1)    GOARCH=$(echo$TARGET | cut -d '/' -f 2)    OUTPUT_NAME="watchvuln-${GOOS}-${GOARCH}"if [ "$GOOS" = "windows" ]; then        OUTPUT_NAME+=".exe"fiecho"编译目标:$GOOS/$GOARCH -> $OUTPUT_NAME"    env GOOS=$GOOS GOARCH=$GOARCH go build -o $OUTPUT_DIR/$OUTPUT_NAME main.goif [ $? -eq 0 ]; thenecho"成功编译:$OUTPUT_NAME"elseecho"编译失败:$OUTPUT_NAME"fidoneecho"所有编译完成,输出位于 '$OUTPUT_DIR' 文件夹中。"

配置数据库

  • VulnAlert 默认使用与 WatchVuln 同步的 /databse/vuln_v3.sqlite3 文件进行数据读取。建议使用默认的 SQLite3 数据库即可。若需使用其他数据库,请在 vuln_alert/settings.py 中以及 WatchVuln 的配置文件config.yaml中进行相应修改以保持一致。

创建迁移文件与应用迁移

python manage.py makemigrationspython manage.py migrate

创建超级用户

python manage.py createsuperuser

按照提示设置登录信息,以便后续访问 Django 管理后台。

运行开发服务器

python manage.py runserver

在浏览器打开 http://127.0.0.1:8000/ 即可访问应用。

使用方法

访问应用

  • 在浏览器中输入 http://127.0.0.1:8000/ 打开 VulnAlert。
  • 进入登录页面或者点击导航栏的“登录”。

用户认证

  • 登录:访问 /login/ 并输入管理员或普通用户凭据。
  • 注销:点击导航栏中的“注销”链接,结束当前会话。

管理漏洞

  • 漏洞列表:以分页形式展示所有漏洞,便于快速浏览。
  • 漏洞详情:点击任意漏洞标题查看完整细节,如关键字、描述、严重性、CVE 参考、披露日期、解决方案等。

致谢

  • WatchVuln: 提供高价值漏洞爬取与推送服务,VulnAlert 使用其生成的数据库文件。
  • Start Bootstrap - SB Admin 2:提供简洁、可定制的前端模板,实现响应式布局。
  • 工具获取:请点击阅读原文
 

原文始发于微信公众号(夜组科技圈):基于Django 的漏洞管理预警系统

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月9日09:15:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   基于Django 的漏洞管理预警系统https://cn-sec.com/archives/3608899.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息