Mouad033/PhishTrek
GitHub: Mouad033/PhishTrek
AI驱动的钓鱼攻防一体化平台,自动生成多态攻击内容并同步产出 Sigma 检测规则,实现红蓝对抗闭环。
Stars: 0 | Forks: 0
# PhishTrek:攻防兼备的网络弹性平台
**PhishTrek** 是一个先进的工程平台,旨在弥合 **Red Teaming**(模拟攻击)与 **Blue Teaming**(防御)之间的鸿沟。与传统的钓鱼模拟器不同,PhishTrek 利用生成式 AI 创建多态攻击,针对真实防御进行测试,并 **自动生成检测规则 (Sigma)** 以修复安全漏洞。
## 🚀 核心功能
### 🧠 1. GenAI 内容引擎 (攻击侧)
- **多态攻击:** 使用 OpenAI (GPT-4) 或 Ollama (本地),通过单个提示生成 30 多种独特的邮件变体。
- **情境感知:** 注入特定的角色(例如“财务经理”)、语气(紧急、权威)和上下文。
- **安全护栏:** 自动清理生成的内容以防止滥用。
### 🛡️ 2. 自动化防御测试 (防御侧)
- **预检:** 在启动前通过 **VirusTotal** API(70+ 供应商)分析落地页。
- **文体分析:** 利用 NLP 检测邮件中的“AI 撰写”模式,以预测防御性拦截。
- **头部分析:** 模拟 SPF/DKIM/DMARC 检查。
### ⚙️ 3. 工业级编排
- **GoPhish 封装器:** 通过 API 与 GoPhish 完全自动化集成(无需手动创建活动)。
- **批处理:** 处理复杂的 1 对 N 活动映射(1 个逻辑活动 = 30 个技术变体)。
- **智能轮询:** 实时追踪打开、点击和提交数据。
### 📝 4. 自动修复 (“皇冠上的明珠”)
- **Sigma 规则生成器:** 自动将攻击模式(日志)转换为 **Sigma 规则**。
- **多 SIEM 导出:** 即刻将规则部署到 Splunk、Elastic 或 Microsoft Sentinel。
- **反馈循环:** 系统从成功的逃逸中学习,以提议更强的规则。
## 📚 技术文档 (模块)
平台架构分为 **6 个顺序模块**。点击下方查看详细的工程规格和序列图:
| 阶段 | 模块 | 描述 |
| :--- | :--- | :--- |
| **01** | [**身份验证与校验**](https://www.google.com/search?q=docs/readme/01_authentication_domain_validation_system.md) | 零信任访问,专业域名验证 (DNS/Whois)。 |
| **02** | [**GenAI 内容引擎**](https://www.google.com/search?q=docs/readme/02_genai_content_engine.md) | 提示工程,JSON 验证,以及模板生成。 |
| **03** | [**活动编排**](https://www.google.com/search?q=docs/readme/03_gophish_campaign_orchestration.md) | GoPhish API 封装器,批量注入,以及事件追踪。 |
| **04** | [**检测流水线**](https://www.google.com/search?q=docs/readme/04_detection_analysis_pipeline.md) | VirusTotal 集成,启发式分析,以及 NLP 分析。 |
| **05** | [**Sigma 规则工程**](https://www.google.com/search?q=docs/readme/05_automated_sigma_rule_generation.md) | **核心创新。** 聚合日志以生成有效的 Sigma YAML。 |
| **06** | [**KPI 仪表板**](https://www.google.com/search?q=docs/readme/06_kpi_dashboard_reporting.md) | CISO 分析,钓鱼倾向百分比,以及 PDF 报告。 |
## 🏗️ 架构概览
系统遵循持续的反馈循环:**攻击 $\rightarrow$ 分析 $\rightarrow$ 防护**。
```
graph LR
A[User / Red Team] -->|Prompt| B(GenAI Engine);
B -->|30 Variants| C{Orchestrator};
C -->|Inject| D[GoPhish];
D -->|Send| E((Targets));
E -->|Clicks/Logs| C;
C -->|Artifacts| F[Detection Engine];
F -->|Analysis| G[Rule Architect];
G -->|Sigma Rules| H[Dashboard];
H -->|Deploy| I[SIEM / Blue Team];
```
*(查看 [architecture.md](https://www.google.com/search?q=docs/architecture.md) 获取高层序列图)*
## 🛠️ 技术栈
* **后端:** Python 3.11, **FastAPI** (Async API), **Celery** (后台任务)。
* **前端:** 模块化 JavaScript (ES6+), **Chart.js**, Tailwind CSS。
* **核心引擎:** **GoPhish** (活动), **Ollama/OpenAI** (LLM), **VirusTotal** (情报)。
* **数据与基础设施:** PostgreSQL, Redis (缓存), Docker & Docker Compose。
## ⚡ 快速开始
### 前置条件
* Docker & Docker Compose
* OpenAI API Key (可选,可使用 Ollama)
* VirusTotal API Key (免费层即可)
### 安装
1. **克隆代码库:**
git clone https://github.com/Mouad033/PhishTrek.git
cd PhishTrek
2. **配置环境:**
复制示例 env 文件并填入你的密钥。
cp .env.example .env
# 编辑 .env 以添加 GOPHISH_API_KEY 和 API keys
3. **使用 Docker 启动:**
docker-compose up -d --build
4. **访问平台:**
* **PhishTrek Dashboard:** `http://localhost:8000` (或配置的端口)
* **GoPhish Admin:** `https://localhost:3333`
* **API Docs (Swagger):** `http://localhost:8000/docs`
## ⚖️ 道德与法律免责声明
**PhishTrek 是一款防御性安全工具。**
* **授权:** 仅在你拥有或已获得明确书面测试许可的系统上使用此工具。
* **无害:** AI 引擎包含安全过滤器,以防止生成实际的恶意软件或有害 payload。
* **责任:** 作者不对本软件的任何滥用行为负责。本软件仅用于教育目的和授权的安全测试 (Red/Blue Teaming)。
## 👥 作者
**ESME 工程学院 - 2025 届**
* **Mouad BENTEFRIT**
* **Sofiane BENNEDJIMA**
*为更好的网络弹性而用 ❤️ 制作。*
标签:AI安全, AI风险缓解, AMSI绕过, Chat Copilot, DLL 劫持, Elastic Stack, ESC8, FTP漏洞扫描, GoPhish, GPT-4, LLM评估, Microsoft Sentinel, Ollama, PE 加载器, SIEM集成, Sigma规则, TGT, 多态攻击, 大语言模型, 威胁情报, 威胁检测, 安全测试, 安全编排, 开发者工具, 搜索引擎查询, 攻击性安全, 攻防演练, 数据可视化, 数据展示, 流量重放, 测试用例, 生成式AI, 目标导入, 社会工程学, 索引, 红队, 网关绕过, 网络安全, 网络弹性, 自动化响应, 自动化防御, 自定义脚本, 规则生成, 请求拦截, 逆向工具, 邮件安全, 隐私保护, 风格分析