phishingclub/phishingclub

GitHub: phishingclub/phishingclub

一款集成 AiTM 反向代理和多阶段钓鱼流程的红队钓鱼模拟框架,支持高级规避和企业级多租户管理。

Stars: 195 | Forks: 22

# Phishing Club [![最新发布](https://img.shields.io/github/v/release/phishingclub/phishingclub)](https://github.com/phishingclub/phishingclub/releases/latest) [![Discord](https://img.shields.io/badge/Discord-Join%20Server-7289da?style=flat&logo=discord&logoColor=white)](https://discord.gg/Zssps7U8gX) [![许可证: AGPL v3](https://img.shields.io/badge/License-AGPL%20v3-blue.svg)](https://www.gnu.org/licenses/agpl-3.0) **Phishing Club** 是一个钓鱼模拟和红队钓鱼框架。 ![Phishing Club 仪表盘](https://phishing.club/img/animated.gif) ## 快速开始 ⚡ 对于启用了 systemd 的发行版,安装过程快速且简单 在服务器上运行以下命令 ``` curl -fsSL https://raw.githubusercontent.com/phishingclub/phishingclub/main/install.sh | bash ``` 请记住复制管理员 URL 和密码 [手动安装](https://phishing.club/guide/management/#install) [GHCR 镜像](https://github.com/phishingclub/phishingclub/pkgs/container/phishingclub) [生产环境 docker compose 示例](https://github.com/phishingclub/phishingclub/blob/develop/docker-compose.production.yml) ## 功能特性 Phishing Club 为模拟和红队测试提供了许多功能,以下是一些亮点。 - **多阶段钓鱼流程** - 将多个钓鱼页面组合在一起 - **域名代理** - 配置域名以代理并镜像目标站点的内容 - **灵活的调度** - 时间窗口、工作时间或手动投递 - **多域名支持** - 自动 TLS、自定义站点和资产管理 - **高级投递** - SMTP 配置或支持 OAuth 的自定义 API Sender - **收件人追踪** - 分组、CSV 导入、重复违规指标 - **分析** - 时间轴、仪表盘、按用户划分的事件历史 - **自动化** - HMAC 签名的 webhook、REST API、导入/导出 - **多租户** - 针对服务提供商的隔离客户端处理和统计 - **安全功能** - MFA、SSO、会话管理、IP 过滤 - **运维工具** - 应用内更新、CLI 安装程序、配置管理 ## AiTM 和红队功能 - **反向代理钓鱼** - 捕获会话以绕过弱 MFA - **完全控制** - 独立修改和捕获请求及响应 - **DOM 重写** - 使用 CSS/jQuery 风格的选择器或正则表达式修改内容 - **路径和参数重写** - 动态重写 URL 路径和查询参数 - **动态混淆** - 通过动态混淆的落地页规避静态检测 - **规避页面** - 自定义诱饵前规避页面 - **自定义拒绝页面** - 决定机器人或被规避的访问者看到的内容 - **访问控制** - 在访问钓鱼诱饵 URL 前维持默认拒绝列表 - **高级过滤** - 使用 JA4、CIDR 和 geo-IP 控制诱饵 URL 的访问 - **浏览器伪装** - 在代理请求中伪装 JA4 指纹 - **响应覆盖** - 使用自定义响应快捷代理 - **正向代理** - 使用 HTTP 和 SOCKS5 代理确保请求从正确的位置发起 - **可视化编辑器** - 使用可视化编辑器轻松设置代理 - **导入受损的 oauth token** - 使用受损的 token 通过启用 oauth 的端点发送更多钓鱼信息 - **设备代码钓鱼** - 设备代码钓鱼只需在电子邮件或落地页中添加一行代码即可实现 ### 博客与资源 - [Phishing Club 用户指南](https://phishing.club/guide/) - [使用 Phishing Club 进行隐蔽的红队钓鱼](http://phishing.club/blog/covert-red-team-phishing-with-phishing-club/) - [钓鱼模拟与红队钓鱼:理解不同的方法](https://phishing.club/blog/phishing-simulation-vs-red-team-phishing/) 写过关于 Phishing Club 的博客文章或撰写过相关文章?告诉我们,我们可能会把它添加到这里。通过 GitHub issue、Discord 联系我们,或者找到我们的电子邮件 :) ### 学生与学习 Phishing Club 可供网络安全学生或其他想要亲自动手尝试钓鱼的人使用。开发环境是一个理想的起点。启动活动、测试模板,并在安全、受控的环境中了解钓鱼攻击的工作原理。该环境附带本地 SMTP/邮箱容器以及您需要的一切。 为了辅助开发 MITM 代理配置,还提供了一个 `MITMProxy` 容器,您可以在其中查看流向代理站点的流量。 要开始使用,请克隆代码库,确保已安装 make 和 docker,然后运行 `make up` 并等待后端启动并运行。复制凭据,您就可以开始了。 需要帮助?加入 Discord 频道。 ## 模板开发 ### 钓鱼模板工作台 使用我们的模板工作台工具加速您的模板开发: **[钓鱼模板工作台](https://github.com/phishingclub/templates)** - 一个专为开发者设计的用于创建和测试钓鱼模拟模板的环境。 - **预览** - 预览模板 - **变量支持** - 查看使用逼真样本数据替换的 `{{.FirstName}}`、`{{.Email}}` - **初级响应式测试** - 跨移动端、平板和桌面预览模板 - **导出就绪** - 与 Phishing Club 格式兼容 - **内置模板** - 附带涵盖常见钓鱼场景的示例模板,您可以直接导入并自定义 ## 开发环境设置 ### 前置条件 - Docker 和 Docker Compose - Git - Make(可选,用于便捷命令) ### 快速开始 1. **克隆代码库:** ``` git clone https://github.com/phishingclub/phishingclub.git cd phishingclub ``` 2. **启动服务:** ``` make up # 或手动: docker compose up -d ``` 3. **访问平台:** - 管理界面:`http://localhost:8003` - HTTP 钓鱼服务器:`http://localhost:80` - HTTPS 钓鱼服务器:`https://localhost:443` 4. **获取管理员凭据:** 启动服务时,**用户名**和**密码**会输出在终端中。如果您在通过登录完成设置之前重启了后端服务,用户名和密码将会更改。 ``` make backend-password ``` 5. **设置并开始钓鱼:** 打开 `https://localhost:8003` 并使用第 4 步中的凭据设置管理员帐户。 访问 [Phishing Club 指南](https://phishing.club/guide/introduction/) 了解更多信息。 ## 服务和端口 | 端口 | 服务 | 描述 | |------|---------|-------------| | 80 | HTTP Phishing Server | 用于活动的 HTTP 钓鱼服务器 | | 443 | HTTPS Phishing Server | 带 SSL 的 HTTPS 钓鱼服务器 | | 8002 | Backend API | 后端 API 服务器 | | 8003 | Frontend | 使用 Vite 的开发前端 | | 8101 | Database Viewer | DBGate 数据库管理 | | 8102 | Mail Server | 集成 SpamAssassin 的 Mailpit SMTP 服务器 | | 8103 | Container Logs | Dozzle 日志查看器 | | 8104 | Container Stats | Docker 容器统计信息 | | 8105 | MITMProxy| MITMProxy Web 界面 | | 8106 | MITMProxy | MITMProxy 外部访问 | | 8201 | ACME Server | 用于证书的 Pebble ACME 服务器 | | 8202 | ACME Management | Pebble 管理界面 | ## 开发命令 `makefile` 包含许多用于开发的便捷命令。 ``` # 启动所有服务 make up # 停止所有服务 make down # 查看日志 make logs # 重启特定服务 make backend-restart make frontend-restart # 访问服务容器 make backend-attach make frontend-attach # 重置后端数据库 make backend-db-reset # 获取后端管理员密码 make backend-password ``` ## 开发域名 在开发中,我们为所有域名使用 `.test`。但这同样需要在宿主机的层级进行处理。您必须修改 hosts 文件并添加您使用的域名,或者运行本地 DNS 服务器并确保所有 *.test 域名解析到 127.0.0.1。 ### 选项 1:DNSMasq(推荐) ``` # 添加到您的 DNSMasq 配置 address=/.test/127.0.0.1 ``` ### 选项 2:Hosts 文件 添加到 `/etc/hosts`: ``` 127.0.0.1 microsoft.test 127.0.0.1 google.test ... add your development domains here ``` ## 开发 SSL 证书 开发环境使用 Pebble ACME 服务器自动生成 SSL 证书。在生产环境中,请配置您首选的 ACME 提供商或上传自定义证书。 如果您在生成证书时遇到任何问题,请关闭后端, 清除本地证书,然后再次启动后端: - `make backend-down` - `make backend-clear-certs` - `make backend-up` ## 证书警告 在开发时,忽略证书警告可能会很方便,尤其是在处理复杂的代理设置时。请使用 专用浏览器并跳过证书警告。 在 Ubuntu 上,您可以添加一个自定义的 chromium 快捷方式来忽略证书警告。 `~/.local/share/applications/chromium-dev.desktop` ``` [Desktop Entry] Version=1.0 Type=Application Name=Chromium Phishing Dev Comment=Chromium for development with SSL certificate errors ignored Exec=chromium-browser --ignore-certificate-errors --incognito Icon=chromium-browser Terminal=false ``` ## 许可证 Phishing Club 采用双重许可模式: ### 开源许可证 (AGPL-3.0) 本项目基于 GNU Affero General Public License v3.0 (AGPL-3.0) 授权。这意味着: - ✅ 您可以自由使用、修改和分发该软件 - ✅ 非常适合教育、研究和商业用途 - ✅ 您可以运行自己的实例进行安全测试或提供专业服务 - ⚠️ **重要提示**:如果您将修改后的软件作为网络服务提供,则必须根据 AGPL-3.0 公开您的源代码 ### 商业许可证 适用于希望以下列方式使用的组织: - 在商业产品中使用 Phishing Club 而不受 AGPL 限制 - 将 Phishing Club 作为服务提供而无需公开源代码 - 修改或更改代码库而无需公开源代码 **联系商业许可**:[license@phishing.club](mailto:license@phishing.club) ## 路线图 没有官方路线图。 但是您可以在 [Github](https://github.com/phishingclub/phishingclub) 上用表情符号为 `[feature]` 请求投票,或者添加您自己的功能请求。 具有高票数的功能请求将被优先考虑,但不保证它们会被实现。最终,实现什么功能、如何实现以及何时实现在很大程度上取决于[我](https://github.com/ronniskansing)以及我认为对项目合适的内容。 ## 支持 需要帮助?加入 [Phishing Club Discord](https://discord.gg/Zssps7U8gX) 社区支持基于尽力而为的志愿原则提供。如需专属协助,可提供付费支持。 - **一般支持**:加入我们的 Discord 社区或提交 GitHub issue - **安全问题**:请参阅我们的[安全政策](SECURITY.md) ## 安全与道德使用 本平台专为**授权安全测试**而设计。 有关以下方面的重要信息: - 报告安全漏洞 - 道德使用要求 - 法律责任 - 安全最佳实践 请阅读我们的[安全政策](SECURITY.md)。 **重要提示**:用户需自行确保其使用符合所有适用的法律法规。
标签:AGPL, Awesome, Docker, ESC8, EVTX分析, IP过滤, MFA, OAuth, REST API, SMTP, SSO, Webhook, 力导向图, 域代理, 多阶段钓鱼, 安全测试, 安全防御评估, 开源, 攻击性安全, 数据展示, 渗透测试框架, 版权保护, 社会工程学, 系统管理, 红队, 结构化查询, 网络安全, 网络钓鱼模拟, 网络防御评估, 自动化安全, 请求拦截, 防御, 隐私保护