Ransomware.live 项目使用教程
1. 项目目录结构及介绍
ransomware.live/
├── backup.py
├── checkDarkFeed.cfg
├── check_PR_DeepDarkCTI.py
├── completion.sh
├── cyberattacks.py
├── exceptions.lst
├── get-cyberattacks-info.py
├── ransomcmd.py
├── requirements.txt
├── run.sh
├── template_ttps.md
├── docs/
│ └── ...
├── import/
│ └── ...
├── libs/
│ └── ...
├── parsers/
│ └── ...
├── .env.sample
├── .gitignore
└── LICENSE
目录结构说明
backup.py
: 备份相关脚本。checkDarkFeed.cfg
: DarkFeed 配置文件。check_PR_DeepDarkCTI.py
: DeepDarkCTI 检查脚本。completion.sh
: 自动补全脚本。cyberattacks.py
: 网络攻击相关脚本。exceptions.lst
: 异常列表。get-cyberattacks-info.py
: 获取网络攻击信息脚本。ransomcmd.py
: 主要启动文件。requirements.txt
: 项目依赖文件。run.sh
: 运行脚本。template_ttps.md
: TTPs 模板文件。docs/
: 文档目录。import/
: 导入模块目录。libs/
: 库目录。parsers/
: 解析器目录。.env.sample
: 环境变量示例文件。.gitignore
: Git 忽略文件。LICENSE
: 项目许可证。
2. 项目启动文件介绍
ransomcmd.py
ransomcmd.py
是 Ransomware.live 项目的主要启动文件。它包含了多个功能模块,可以通过命令行参数来调用不同的功能。
使用方法
python ransomcmd.py [scrape|parse|generate|screenshot|status|search|rss|infostealer|tools]
参数说明
scrape
: 抓取勒索软件泄露站点。parse
: 解析勒索软件泄露站点。generate
: 生成勒索软件站点的截图。screenshot
: 生成截图。status
: 显示勒索软件站点的状态。search
: 在数据库中搜索受害者。rss
: 生成 RSS 订阅。infostealer
: 查询 Hudsonrock 数据库。tools
: 工具集。
3. 项目配置文件介绍
.env.sample
.env.sample
是一个环境变量示例文件,用于配置项目的运行环境。用户可以根据需要复制该文件并重命名为 .env
,然后在其中填写相应的配置信息。
示例内容
# 数据库连接信息
DB_HOST=localhost
DB_PORT=5432
DB_NAME=ransomware
DB_USER=user
DB_PASSWORD=password
# 其他配置
API_KEY=your_api_key
checkDarkFeed.cfg
checkDarkFeed.cfg
是 DarkFeed 的配置文件,用于配置 DarkFeed 的相关参数。
示例内容
[DarkFeed]
url = https://darkfeed.io/api
api_key = your_api_key
requirements.txt
requirements.txt
是项目的依赖文件,列出了项目运行所需的所有 Python 包。
示例内容
requests==2.25.1
beautifulsoup4==4.9.3
通过以上配置文件,用户可以自定义项目的运行环境,确保项目能够正常启动和运行。