管理仿冒链接集的实用工具,使其更容易随时间跟踪其删除进度。
phishing-tracker的Python项目详细描述
网络钓鱼跟踪器
管理仿冒链接集的实用工具,使其更容易随时间跟踪其删除进度。在
这个项目开始于一次又一次和网络钓鱼威胁参与者打交道的挫败感,并且想要一个简单的工具 处理这些链接随时间的跟踪,而不需要推出一个完整的证书堆栈(如配置单元)
在一个单独的JSON文件中捕获每次运行的所有内容,以便比较和跟踪随时间变化的情况,并进行集成 如果需要,使用其他工具。在
请参阅示例以清楚地了解用法和可能性。在
特点
- 带有
.yml
配置文件的批处理模式 - 在cli中传递link/hostname/domain的单次触发模式
- 收集有用的参考信息和工件,每个phish链接存储在一个简单的参考json文件中
- 创建规则来定义期望的(或期望的)分析器输出响应
- 易于重新运行,因此可以随时间重新比较网络钓鱼链接的最新状态
- 调试模式输出到STDERR
分析仪
dig
- dig domain-确定与TLD相关的域并收集A、CNAME、NS、MX、TXT记录
- dig hostname-收集主机名A、AAAA、CNAME、NS、MX、TXT记录
http
- httpget-执行http(明文)get请求捕获请求/响应头和响应内容
https
- https get-根据使用https的http get
https_certificate
- https证书-获取https SSL证书并解析证书属性
smtp
- smtp头-连接到主机名/域MX记录并捕获服务器头
safe_browsing
- 安全浏览-查询谷歌安全浏览API-https://developers.google.com/safe-browsing/v4
whois
- whois-执行whois并解析相关属性
分析仪-Todo
安装
通过PyPi
pip3 install phishing-tracker
通过源
^{pr2}$项目
分析仪响应报告
dns_domainname_a_record dns_domainname_cname_record dns_domainname_mx_record dns_domainname_ns_record dns_domainname_txt_record dns_domainname_unknown_tld dns_hostname_aaaa_record dns_hostname_a_record dns_hostname_cname_record dns_hostname_eq_dns_domainname dns_hostname_mx_record dns_hostname_ns_record dns_hostname_txt_record http_exception http_hostname_<statuscode>_response https_certificate_exception https_certificate_hostname_mismatch https_exception https_hostname_<statuscode>_response safe_browsing_exception safe_browsing_record smtp_domainname_active smtp_exception smtp_hostname_active whois_domainname_record whois_exception
谷歌安全浏览API密钥
为了使用Google安全浏览API查找,环境变量GCP_API_KEY
需要
设置一个可以访问安全浏览API-read more here的适当GCP密钥。在
示例
作者
许可证
BSD-2-条款-请参阅许可证文件以了解完整的详细信息。在
- 项目
标签: