LaBestiaPR/osint-phishing-walkthrough

GitHub: LaBestiaPR/osint-phishing-walkthrough

一份分层递进的交互式演练指南,教你如何用免费 OSINT 工具从邮件头部分析一路深入到钓鱼活动归因。

Stars: 0 | Forks: 0

# 🔍 osint-phishing-walkthrough
![OSINT](https://img.shields.io/badge/OSINT-Phishing%20Investigation-00d4ff?style=for-the-badge&logo=data:image/svg+xml;base64,PHN2ZyB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciIHZpZXdCb3g9IjAgMCAyNCAyNCI+PHBhdGggZmlsbD0id2hpdGUiIGQ9Ik0xMiAyQzYuNDggMiAyIDYuNDggMiAxMnM0LjQ4IDEwIDEwIDEwIDEwLTQuNDggMTAtMTBTMTcuNTIgMiAxMiAyem0xIDE3aC0ydi02aDJ2NnptMC04aC0yVjdoMnYyeiIvPjwvc3ZnPg==) ![Tier](https://img.shields.io/badge/Tier%201%20%7C%202%20%7C%203-Escalation%20Model-2ed573?style=for-the-badge) ![Free Tools](https://img.shields.io/badge/Tools-100%25%20Free-ffa502?style=for-the-badge) ![Language](https://img.shields.io/badge/Language-EN%20%7C%20ES--PR-ff4757?style=for-the-badge) **一份分层的实用演练指南,旨在指导如何使用免费的 OSINT 工具调查电子邮件网络钓鱼活动。** **一份分层的实用演练指南,旨在指导如何使用免费的 OSINT 工具调查电子邮件网络钓鱼活动。**
## 🇺🇸 English ### 📖 关于 / 描述 本仓库包含一个完全交互式的 HTML 演练指南,旨在指导安全专业人员、SOC 分析师、IT 管理员和网络安全专业的学生,如何使用**免费的开源情报(OSINT)工具**调查可疑的电子邮件网络钓鱼活动——无需付费订阅。 本指南遵循**三层升级模型**: | 层级 | 重点 | 受众 | |------|-------|----------| | 🟢 第 1 层 | 分流与表面分析 | L1 SOC 分析师 / 帮助台 | | 🟡 第 2 层 | 深度链接与 Payload 分析 | L2 SOC 分析师 | | 🔴 第 3 层 | 威胁行为者与活动映射 | L3 分析师 / 威胁情报团队 | 每一层都包含分步说明、模拟 UI 截图、分析师提示和明确的升级触发条件,让您随时清楚何时该进入下一级别。 ### 🛠 使用的工具 本演练中介绍的所有工具均**免费使用**,且无需注册账户(除非另有说明)。 | 工具 | URL | 层级 | 用途 | |------|-----|------|---------| | 📧 Google Admin Toolbox | [toolbox.googleapps.com](https://toolbox.googleapps.com/apps/messageheader/) | 第 1 层 | 电子邮件头部解析及 SPF/DKIM/DMARC 分析 | | 🔍 MXToolbox | [mxtoolbox.com](https://mxtoolbox.com) | 第 1 层 | DNS 查找、黑名单检查、WHOIS | | 🛡 VirusTotal | [virustotal.com](https://www.virustotal.com) | 第 2 层 | URL、文件和哈希扫描(70+ 个 AV 引擎) | | 🌐 URLScan.io | [urlscan.io](https://urlscan.io) | 第 2 层 | 安全的实时 URL 检查及重定向链分析 | | 🕸 Maltego CE | [maltego.com/maltego-community](https://www.maltego.com/maltego-community/) | 第 3 层 | 基础设施图形映射及 Pivot 分析 | | 🎣 PhishTank | [phishtank.org](https://phishtank.org) | 第 3 层 | 社区网络钓鱼 URL 数据库 | | 🎣 OpenPhish | [openphish.com](https://openphish.com) | 第 3 层 | 自动化的网络钓鱼源及阻止列表 | ### 🚀 如何使用 / 入门指南 **无需安装。** 这是一个完全在您的浏览器中运行的独立 HTML 文件。 **第 1 步 — 克隆仓库:** ``` git clone https://github.com/boricua/osint-phishing-walkthrough.git cd osint-phishing-walkthrough ``` **第 2 步 — 打开演练指南:** ``` # 只需在任何现代 Web 浏览器中打开文件 open osint_phishing_walkthrough.html # 或在 Windows 上: start osint_phishing_walkthrough.html # 或在 Linux 上: xdg-open osint_phishing_walkthrough.html ``` **第 3 步 — 按顺序完成各个层级:** - 从**第 1 层**开始,分析可疑电子邮件的原始头部信息 - 如果发现身份验证失败或被列入黑名单,则升级至**第 2 层** - 若要进行活动映射和威胁行为者归因,请升级至**第 3 层** ### 👤 作者 / 联系信息 | | | |---|---| | **姓名** | Andres Rafael Maldonado | | **LinkedIn** | [linkedin.com/in/boricua](https://linkedin.com/in/boricua) | | **发布日期** | 2026 年 3 月 18 日 | | **背景** | Oracle 系统工程师 · 德弗里大学 计算机信息系统(数字取证)理学学士 | ### ⚖️ 免责声明 / 法律声明 ## 🇵🇷 Español (Puerto Rico) ### 📖 描述 Este repositorio contiene una guía interactiva en formato HTML diseñada para orientar a profesionales de seguridad, analistas de SOC, administradores de TI y estudiantes de ciberseguridad en el proceso de investigar campañas sospechosas de phishing por correo electrónico usando **herramientas gratuitas de inteligencia de fuente abierta (OSINT)** — sin necesidad de suscripciones de pago. La guía sigue un **modelo de escalación de tres niveles**: | Nivel | Enfoque | Audiencia | |-------|---------|-----------| | 🟢 Nivel 1 | Triaje y Análisis Superficial | Analista L1 / Mesa de Ayuda | | 🟡 Nivel 2 | Análisis Profundo de Enlaces y Cargas | Analista L2 SOC | | 🔴 Nivel 3 | Mapeo de Actores y Campañas | Analista L3 / Equipo de Inteligencia | Cada nivel incluye instrucciones paso a paso, capturas de pantalla simuladas, notas del analista, y detonantes claros de escalación para que siempre sepas cuándo avanzar al siguiente nivel. ### 🛠 使用的工具 Todas las herramientas en esta guía son **gratuitas** y no requieren cuenta (salvo indicación contraria). | Herramienta | URL | Nivel | Propósito | |-------------|-----|-------|-----------| | 📧 Google Admin Toolbox | [toolbox.googleapps.com](https://toolbox.googleapps.com/apps/messageheader/) | Nivel 1 | Análisis de encabezados y verificación SPF/DKIM/DMARC | | 🔍 MXToolbox | [mxtoolbox.com](https://mxtoolbox.com) | Nivel 1 | Búsqueda DNS, listas negras, WHOIS | | 🛡 VirusTotal | [virustotal.com](https://www.virustotal.com) | Nivel 2 | Escaneo de URLs, archivos y hashes (70+ motores AV) | | 🌐 URLScan.io | [urlscan.io](https://urlscan.io) | Nivel 2 | Inspección segura de URLs y análisis de cadenas de redirección | | 🕸 Maltego CE | [maltego.com/maltego-community](https://www.maltego.com/maltego-community/) | Nivel 3 | Mapeo gráfico de infraestructura y análisis de pivote | | 🎣 PhishTank | [phishtank.org](https://phishtank.org) | Nivel 3 | Base de datos comunitaria de URLs de phishing | | 🎣 OpenPhish | [openphish.com](https://openphish.com) | Nivel 3 | Feed automatizado de phishing y listas de bloqueo | ### 🚀 如何使用 / 启动说明 **No se requiere instalación.** Este es un archivo HTML independiente que corre completamente en tu navegador. **Paso 1 — Clona el repositorio:** ``` git clone https://github.com/boricua/osint-phishing-walkthrough.git cd osint-phishing-walkthrough ``` **Paso 2 — Abre la guía:** ``` # 在任何现代浏览器中打开文件 open osint_phishing_walkthrough.html # 在 Windows 上: start osint_phishing_walkthrough.html # 在 Linux 上: xdg-open osint_phishing_walkthrough.html ``` **Paso 3 — Sigue los niveles en orden:** - Comienza en el **Nivel 1** con los encabezados sin procesar de un correo sospechoso - Escala al **Nivel 2** si se encuentran fallas de autenticación o resultados en listas negras - Escala al **Nivel 3** para mapeo de campañas y atribución de actores de amenaza ### 👤 作者 / 联系信息 | | | |---|---| | **Nombre** | Andres Rafael Maldonado | | **LinkedIn** | [linkedin.com/in/boricua](https://linkedin.com/in/boricua) | | **Publicado** | 18 de marzo de 2026 | | **Trasfondo** | Ingeniero de Sistemas @ Oracle · B.S. en Sistemas de Información (Forense Digital) · DeVry University | ### ⚖️ 法律声明 / 免责声明
*Built with purpose · Construido con propósito* 🇵🇷 [![LinkedIn](https://img.shields.io/badge/LinkedIn-Andres%20Rafael%20Maldonado-0077B5?style=flat&logo=linkedin)](https://linkedin.com/in/boricua)
标签:ESC4, IT安全管理, meg, Object Callbacks, OSINT, SOC分析师, 信息安全, 免费安全工具, 后端开发, 多模态安全, 威胁情报, 威胁溯源, 安全分级模型, 安全应急响应, 安全运营中心, 开发者工具, 恶意载荷分析, 攻击者画像, 社工钓鱼, 网络威胁狩猎, 网络安全, 网络攻击调查, 网络映射, 网络钓鱼, 邮件头分析, 邮件安全, 钓鱼邮件分析, 隐私保护