标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2025-2461] 作者: 浩丶轩 发表于: [2019-08-30]
本文共 [484] 位读者顶过
MiteruMiteru是一款实验性网络钓鱼检测工具,广大研究人员可以使用这款工具来进行网络钓鱼工具的感染检测。 工具运行机制该工具可以从下列来源收集钓鱼URL地址: 1、 CertStream-Suspicious feed【https://urlscan.io/search/#certstream-suspicious】 2、 OpenPhish feed【https://urlscan.io/search/#OpenPhish】 3、 PhishTank feed【https://urlscan.io/search/#PhishTank】 4、 Ayashige feed【https://github.com/ninoseki/ayashige】 功能介绍1、 钓鱼工具检测与收集; 2、 Slack通知; 3、 线程检测 工具安装gem install miteru
工具使用
[出自:jiwo.org]
结果输出:
使用Docker(如果你没有安装Ruby的话)
工具配置如果你想使用–post-to-slack功能,你需要设置以下环境变量: SLACK_WEBHOOK_URL:你的SlackWebhook URL; SLACK_CHANNEL:用于发送消息的Slack信道(默认值: “#general”); Slack通知
替换方案1、 t4d/StalkPhish【https://github.com/t4d/StalkPhish】:网络钓鱼工具跟踪器,可收集钓鱼工具以供研究使用。 2、 duo-labs/phish-collect【https://github.com/duo-labs/phish-collect】:用于追踪钓鱼工具的Python脚本; 3、 leunammejii/analyst_arsenal【https://github.com/leunammejii/analyst_arsenal】:安全分析师的利器; 项目地址Miteru:【https://github.com/ninoseki/miteru】 |