billybobbain/phishknot
GitHub: billybobbain/phishknot
将钓鱼 URL 数据转化为品牌与基础设施的关系图谱,帮助安全研究人员直观分析和追踪钓鱼活动的整体态势。
Stars: 0 | Forks: 0
# 钓鱼图表
探索与品牌和艺术家相关的钓鱼 URL:从 OpenPhish(及可选的 URLhaus)拉取数据,在 SQLite 中保留 URL 历史记录,构建图表,并能按计划提供渲染后的图像。
- **本地运行:** `python phishing_brand_graph.py`(将 GEXF、CSV 和可选图像写入当前目录)。
- **Web + 自动刷新:** 请参阅 [RAILWAY.md](RAILWAY.md) 以了解如何部署到 Railway(环境变量、数据卷、`app.py`)。
- **Docker(安全下载模式):** 请参阅 [DOCKER.md](DOCKER.md)。
- **Gephi:** 请参阅 [GEPHI.md](GEPHI.md) 以了解如何打开 GEXF 并读取标签。
- **学生友好的说明文档:** 请参阅 [SPRING_BREAK.md](SPRING_BREAK.md)(“我在春假期间做了什么”风格的概述)。
## 在线演示 URL
- 静态主页面:[https://phishknot-production.up.railway.app/](https://phishknot-production.up.railway.app/)
- 交互式页面:[https://phishknot-production.up.railway.app/graph/interactive](https://phishknot-production.up.railway.app/graph/interactive)
## 负责任的使用与安全
- 本项目仅用于防御性研究和教育目的。
- 请勿将其用于构建钓鱼工具包、窃取凭证或攻击真实用户。
- 除非您理解并接受获取实时钓鱼页面的风险,否则请首选安全模式(`NO_DOWNLOAD=true`)。
- 请使用隔离环境(容器/虚拟机),保持依赖项更新,并避免在常规浏览器配置文件中直接打开可疑 URL。
本代码仓库中不包含任何密钥;请通过环境变量设置 API 密钥和 `OUTPUT_DIR`(参见 RAILWAY.md)。
标签:Docker, ESC4, Gephi, GEXF, OpenPhish, OSINT, Python, Railway, SQLite, URLhaus, 交互式图表, 品牌保护, 威胁情报, 安全研发, 安全防御评估, 开发者工具, 无后门, 网络安全, 网络情报, 网络调试, 自动化, 请求拦截, 逆向工具, 钓鱼基础设施, 隐私保护