告别复杂配置!ApolloFish:一键部署的跨平台钓鱼演练神器

项目介绍

在数字化浪潮席卷全球的今天,钓鱼攻击已成为企业网络安全面临的首要威胁。仿冒网页、恶意邮件等攻击手段层出不穷,一次成功的钓鱼可能导致核心数据泄露、系统瘫痪甚至巨额财产损失。然而,传统的安全意识培训往往停留在理论说教层面,难以让员工真切感受攻击的隐蔽性和危害性。

ApolloFish(阿波罗钓鱼演练平台)正是为解决这一痛点而生的开源利器。由国内安全团队safe1024开发并托管于GitHub(safe1024/apollofish),该平台以”实战演练赋能安全意识提升”为核心目标,通过零依赖、跨平台的设计理念,为企业提供从场景配置、演练发起、过程监控到报告生成的全流程钓鱼模拟能力。与国外同类工具相比,ApolloFish更贴合国内企业需求,支持国产信创系统,部署简单到只需下载一个可执行文件即可运行。

项目自发布以来,凭借其极简的部署方式和强大的实战模拟能力,在红队演练和安全培训场景中迅速获得关注。它不仅支持网页钓鱼和邮件钓鱼两大核心场景,更通过灵活的数据追踪机制,帮助企业精准定位员工的安全防护短板,为构建全员参与的安全防线提供数据支撑。

核心功能

1. 双模钓鱼引擎:网页+邮件全覆盖

ApolloFish集成了网页钓鱼与邮件钓鱼两大核心引擎。网页钓鱼模块允许管理员快速克隆或自定义登录页面,通过部署可访问的站点实时捕获用户输入的敏感信息。邮件钓鱼则支持完整的SMTP配置、附件模板绑定和批量发送,真实模拟APT组织的鱼叉式网络钓鱼攻击。所有交互数据均以JSON格式结构化存储,便于后续分析。

2. 零依赖跨平台部署

这是ApolloFish最具颠覆性的设计。无需Docker、无需安装任何运行时环境,平台以单一可执行文件形式发布,支持Windows(Intel/AMD/ARM)、macOS(Intel/M系列芯片)、Linux及国产信创系统(鲲鹏、海光等)。这种设计极大降低了技术门槛,使非专业背景的安全管理员也能独立完成部署,将传统需要数小时的配置过程压缩至秒级启动。

3. 可视化模板工坊

平台内置了常见的钓鱼场景模板,覆盖社交、电商、办公协作等领域。更关键的是,创建自定义模板极其简单:只需在HTML提交按钮中添加onclick="login()"属性,ApolloFish即可自动识别页面所有input组件并记录数据。这种”零侵入式”设计让模板制作变得像编辑普通网页一样自由,name属性可自定义,input数量可多可少,拓展性极强。

4. 全流程数据追踪

从邮件发达到链接点击、数据提交,ApolloFish记录完整的用户行为链条。后台提供”上钩记录”大屏,可实时查看受害者输入的详细信息(以JSON格式展示),包括时间戳、IP地址、User-Agent等。这种精细化追踪让安全团队能够绘制出员工的风险画像,识别高危部门和薄弱环节。

5. 安全与合规内置

项目首页明确声明仅限授权范围内的安全防护演练使用,并内置防溯源机制。首次运行会自动生成随机后台路径、端口和强密码,存储于config.yaml配置文件中,避免使用默认凭证带来的安全风险。同时支持HTTPS证书配置,确保数据传输加密。

使用方法

部署ApolloFish是”下载即运行”的极简体验:

第一步:获取二进制文件 根据操作系统和CPU架构,从Releases页面下载对应版本: -Windows Intel/AMD → ApolloFish_windows_amd64.exe -macOS M系列芯片 → ApolloFish_mac_arm -Linux国产信创 → ApolloFish_linux_arm(鲲鹏)

第二步:启动服务

# Linux/macOS
chmod +x ApolloFish_linux_amd64
./ApolloFish_linux_amd64

# Windows直接双击运行
ApolloFish_windows_amd64.exe

第三步:获取访问凭证 首次运行会在同目录生成config.yaml,包含随机生成的后台路径、端口、用户名和密码:

panel:
    path: 76cd36b08d6a11c2237f7be87075ce43  # 随机后台路径
    port: 3333
    username: 9bqz38hz
    password: ky9je64t

第四步:配置演练场景

  1. 1. 网页钓鱼:在”网页模板”中上传或创建HTML文件→在”网页钓鱼”中部署为可访问站点→配置域名/端口
  2. 2. 邮件钓鱼:在”邮箱模板”中编辑邮件内容→配置SMTP服务器→导入目标邮箱列表→发起发送任务

所有配置均可通过Web界面完成,无需手动修改配置文件。

代码演示

自定义网页模板示例

制作一个钓鱼页面只需在提交按钮添加一行JS调用:

<!DOCTYPE html>
<html>
<head>
    <title>企业邮箱升级</title>
</head>
<body>
    <div class="login-container">
        <h2>紧急:您的邮箱需要验证</h2>
        <!-- 模板自动捕获所有带name属性的input -->
        <input type="text" name="username" placeholder="工号">
        <input type="password" name="password" placeholder="密码">
        <input type="email" name="email" placeholder="备用邮箱">
        
        <!-- 关键:添加onclick="login()"触发数据捕获 -->
        <button type="button" onclick="login()">立即验证</button>
    </div>
</body>
</html>

查看捕获数据

受害者提交后,后台”上钩记录”显示:

{
  "record_id": "rec_20240115_001",
  "timestamp": "2024-01-15T09:30:00Z",
  "ip": "192.168.1.100",
  "user_agent": "Mozilla/5.0...",
  "input_data": {
    "username": "zhangsan",
    "password": "P@ssw0rd123",
    "email": "zhangsan@company.com"
  }
}

优势对比

特性ApolloFishGophishPhishing Frenzy
部署方式单二进制文件,零依赖需Docker/MySQL需Ruby/Rails环境
跨平台支持Win/macOS/Linux/信创主要支持Linux仅Linux
模板创建HTML+onclick="login()"需学习模板语法复杂模板引擎
邮件钓鱼内置SMTP管理功能完善功能较弱
学习曲线极低,10分钟上手中等陡峭
中文支持原生中文界面英文为主英文为主
信创适配支持鲲鹏、海光等不支持不支持

核心优势总结

  1. 1. 易用性:将部署时间从小时级降至秒级,尤其适合资源有限的中小企业
  2. 2. 灵活性:模板系统对前端开发者极度友好,无需学习新语法
  3. 3. 本土化:深度适配国产操作系统和硬件,响应速度快
  4. 4. 安全性:随机化后台路径和强密码策略,降低被反制的风险

总结

ApolloFish代表了新一代安全演练工具的设计哲学——让复杂技术简单化。它通过极致的部署体验和灵活的模板机制,填补了国内开源钓鱼演练平台的空白。对于希望定期开展员工意识培训的企业,ApolloFish提供了”开箱即用”的解决方案;对于红队人员,它是快速构建钓鱼基础设施的利器。

当然,作为一款新兴工具,ApolloFish在邮件追踪深度和报告定制化方面仍有提升空间(如下版本将发布的”AI生成克隆”功能)。但其活跃的社区和清晰的路线图表明,它正朝着更智能、更强大的方向演进。

关键提醒:务必在自有授权环境中使用此工具,严格遵守《网络安全法》及相关法规。钓鱼演练的目的是提升防御能力,而非攻击。建议在演练前充分告知员工并制定应急响应预案,将技术工具与管理制度结合,才能真正筑牢网络安全的第一道防线。

项目地址:https://github.com/safe1024/apollofish

项目代码下载地址

会员专享高速下载链接

资源下载
下载价格VIP专享
仅限VIP下载升级VIP
此资源购买后1天内可下载。普通用户每天可下载2个免费资源,次数消耗完后,可等第二天再下载,或者升级会员享无限制特权。
虚拟资源,购买后不可退。
会员无限制下载,如需升级会员请访问 https://k.youshop10.com/lxQ1pVvU 购买激活码,购买后在本站个人中心点击【升级VIP】后,使用激活码升级会员即可。
如有疑问,可以添加阁主微信:Yunloved1986
常见问题
资源或链接失效怎么办?
可滑动到文章最下面评论“XX网盘链接已失效”,如果您是会员用户,着急的话也可以直接联系阁主更新。
为什么安装时候会报毒?
因为优化原因,会导致原本“签名”失效,手机系统就会判定“有毒”,这是正常情况,本站软件均由阁主真机安装测试,如果你实在担心请直接去应用商店下载原版,因为你不管在哪里搜索下载只要不是原版都会有“报毒”提示。
原文链接:https://www.zhiyunge.xyz/github/8323,转载请注明出处。
© 版权声明
0
分享海报

评论0

请先
显示验证码
没有账号?注册  忘记密码?