LaBestiaPR/osint-phishing-walkthrough
GitHub: LaBestiaPR/osint-phishing-walkthrough
一份分层递进的交互式演练指南,教你如何用免费 OSINT 工具从邮件头部分析一路深入到钓鱼活动归因。
Stars: 0 | Forks: 0
# 🔍 osint-phishing-walkthrough




**一份分层的实用演练指南,旨在指导如何使用免费的 OSINT 工具调查电子邮件网络钓鱼活动。**
**一份分层的实用演练指南,旨在指导如何使用免费的 OSINT 工具调查电子邮件网络钓鱼活动。**
## 🇺🇸 English
### 📖 关于 / 描述
本仓库包含一个完全交互式的 HTML 演练指南,旨在指导安全专业人员、SOC 分析师、IT 管理员和网络安全专业的学生,如何使用**免费的开源情报(OSINT)工具**调查可疑的电子邮件网络钓鱼活动——无需付费订阅。
本指南遵循**三层升级模型**:
| 层级 | 重点 | 受众 |
|------|-------|----------|
| 🟢 第 1 层 | 分流与表面分析 | L1 SOC 分析师 / 帮助台 |
| 🟡 第 2 层 | 深度链接与 Payload 分析 | L2 SOC 分析师 |
| 🔴 第 3 层 | 威胁行为者与活动映射 | L3 分析师 / 威胁情报团队 |
每一层都包含分步说明、模拟 UI 截图、分析师提示和明确的升级触发条件,让您随时清楚何时该进入下一级别。
### 🛠 使用的工具
本演练中介绍的所有工具均**免费使用**,且无需注册账户(除非另有说明)。
| 工具 | URL | 层级 | 用途 |
|------|-----|------|---------|
| 📧 Google Admin Toolbox | [toolbox.googleapps.com](https://toolbox.googleapps.com/apps/messageheader/) | 第 1 层 | 电子邮件头部解析及 SPF/DKIM/DMARC 分析 |
| 🔍 MXToolbox | [mxtoolbox.com](https://mxtoolbox.com) | 第 1 层 | DNS 查找、黑名单检查、WHOIS |
| 🛡 VirusTotal | [virustotal.com](https://www.virustotal.com) | 第 2 层 | URL、文件和哈希扫描(70+ 个 AV 引擎) |
| 🌐 URLScan.io | [urlscan.io](https://urlscan.io) | 第 2 层 | 安全的实时 URL 检查及重定向链分析 |
| 🕸 Maltego CE | [maltego.com/maltego-community](https://www.maltego.com/maltego-community/) | 第 3 层 | 基础设施图形映射及 Pivot 分析 |
| 🎣 PhishTank | [phishtank.org](https://phishtank.org) | 第 3 层 | 社区网络钓鱼 URL 数据库 |
| 🎣 OpenPhish | [openphish.com](https://openphish.com) | 第 3 层 | 自动化的网络钓鱼源及阻止列表 |
### 🚀 如何使用 / 入门指南
**无需安装。** 这是一个完全在您的浏览器中运行的独立 HTML 文件。
**第 1 步 — 克隆仓库:**
```
git clone https://github.com/boricua/osint-phishing-walkthrough.git
cd osint-phishing-walkthrough
```
**第 2 步 — 打开演练指南:**
```
# 只需在任何现代 Web 浏览器中打开文件
open osint_phishing_walkthrough.html
# 或在 Windows 上:
start osint_phishing_walkthrough.html
# 或在 Linux 上:
xdg-open osint_phishing_walkthrough.html
```
**第 3 步 — 按顺序完成各个层级:**
- 从**第 1 层**开始,分析可疑电子邮件的原始头部信息
- 如果发现身份验证失败或被列入黑名单,则升级至**第 2 层**
- 若要进行活动映射和威胁行为者归因,请升级至**第 3 层**
### 👤 作者 / 联系信息
| | |
|---|---|
| **姓名** | Andres Rafael Maldonado |
| **LinkedIn** | [linkedin.com/in/boricua](https://linkedin.com/in/boricua) |
| **发布日期** | 2026 年 3 月 18 日 |
| **背景** | Oracle 系统工程师 · 德弗里大学 计算机信息系统(数字取证)理学学士 |
### ⚖️ 免责声明 / 法律声明
## 🇵🇷 Español (Puerto Rico)
### 📖 描述
Este repositorio contiene una guía interactiva en formato HTML diseñada para orientar a profesionales de seguridad, analistas de SOC, administradores de TI y estudiantes de ciberseguridad en el proceso de investigar campañas sospechosas de phishing por correo electrónico usando **herramientas gratuitas de inteligencia de fuente abierta (OSINT)** — sin necesidad de suscripciones de pago.
La guía sigue un **modelo de escalación de tres niveles**:
| Nivel | Enfoque | Audiencia |
|-------|---------|-----------|
| 🟢 Nivel 1 | Triaje y Análisis Superficial | Analista L1 / Mesa de Ayuda |
| 🟡 Nivel 2 | Análisis Profundo de Enlaces y Cargas | Analista L2 SOC |
| 🔴 Nivel 3 | Mapeo de Actores y Campañas | Analista L3 / Equipo de Inteligencia |
Cada nivel incluye instrucciones paso a paso, capturas de pantalla simuladas, notas del analista, y detonantes claros de escalación para que siempre sepas cuándo avanzar al siguiente nivel.
### 🛠 使用的工具
Todas las herramientas en esta guía son **gratuitas** y no requieren cuenta (salvo indicación contraria).
| Herramienta | URL | Nivel | Propósito |
|-------------|-----|-------|-----------|
| 📧 Google Admin Toolbox | [toolbox.googleapps.com](https://toolbox.googleapps.com/apps/messageheader/) | Nivel 1 | Análisis de encabezados y verificación SPF/DKIM/DMARC |
| 🔍 MXToolbox | [mxtoolbox.com](https://mxtoolbox.com) | Nivel 1 | Búsqueda DNS, listas negras, WHOIS |
| 🛡 VirusTotal | [virustotal.com](https://www.virustotal.com) | Nivel 2 | Escaneo de URLs, archivos y hashes (70+ motores AV) |
| 🌐 URLScan.io | [urlscan.io](https://urlscan.io) | Nivel 2 | Inspección segura de URLs y análisis de cadenas de redirección |
| 🕸 Maltego CE | [maltego.com/maltego-community](https://www.maltego.com/maltego-community/) | Nivel 3 | Mapeo gráfico de infraestructura y análisis de pivote |
| 🎣 PhishTank | [phishtank.org](https://phishtank.org) | Nivel 3 | Base de datos comunitaria de URLs de phishing |
| 🎣 OpenPhish | [openphish.com](https://openphish.com) | Nivel 3 | Feed automatizado de phishing y listas de bloqueo |
### 🚀 如何使用 / 启动说明
**No se requiere instalación.** Este es un archivo HTML independiente que corre completamente en tu navegador.
**Paso 1 — Clona el repositorio:**
```
git clone https://github.com/boricua/osint-phishing-walkthrough.git
cd osint-phishing-walkthrough
```
**Paso 2 — Abre la guía:**
```
# 在任何现代浏览器中打开文件
open osint_phishing_walkthrough.html
# 在 Windows 上:
start osint_phishing_walkthrough.html
# 在 Linux 上:
xdg-open osint_phishing_walkthrough.html
```
**Paso 3 — Sigue los niveles en orden:**
- Comienza en el **Nivel 1** con los encabezados sin procesar de un correo sospechoso
- Escala al **Nivel 2** si se encuentran fallas de autenticación o resultados en listas negras
- Escala al **Nivel 3** para mapeo de campañas y atribución de actores de amenaza
### 👤 作者 / 联系信息
| | |
|---|---|
| **Nombre** | Andres Rafael Maldonado |
| **LinkedIn** | [linkedin.com/in/boricua](https://linkedin.com/in/boricua) |
| **Publicado** | 18 de marzo de 2026 |
| **Trasfondo** | Ingeniero de Sistemas @ Oracle · B.S. en Sistemas de Información (Forense Digital) · DeVry University |
### ⚖️ 法律声明 / 免责声明
*Built with purpose · Construido con propósito* 🇵🇷
[](https://linkedin.com/in/boricua)
标签:ESC4, IT安全管理, meg, Object Callbacks, OSINT, SOC分析师, 信息安全, 免费安全工具, 后端开发, 多模态安全, 威胁情报, 威胁溯源, 安全分级模型, 安全应急响应, 安全运营中心, 开发者工具, 恶意载荷分析, 攻击者画像, 社工钓鱼, 网络威胁狩猎, 网络安全, 网络攻击调查, 网络映射, 网络钓鱼, 邮件头分析, 邮件安全, 钓鱼邮件分析, 隐私保护