JirkasG/BLACKHAT-SPYEYE-FRAMEWORK
GitHub: JirkasG/BLACKHAT-SPYEYE-FRAMEWORK
基于AI双引擎驱动的APT行为模拟框架,用于在授权环境中复现国家级威胁攻击链以检验防御体系。
Stars: 0 | Forks: 0
# MidnightBlizzard — APT 情报与威胁模拟框架 v2026
[](https://JirkasG.github.io)
## 🌌 概述:黑帽地下城觉醒
**MidnightBlizzard** 绝非另一个平庸的网络安全工具包——它是一个**活生生的情报生态系统**,其灵感来源于复杂威胁行为者(APT28、APT29,以及与 FSB 相关的 Cozy Bear 和 Fancy Bear 等组织)的运作模式。该框架通过模块化、可脚本化的组件,模拟从初始侦察到数据窃取的真实高级持续性威胁 (APT) 行为。
把它想象成一面**黑暗之镜**——一个受控的环境,防御者可以在这里研究敌人的战术手册,而不会越过道德边界。为 2026 年及以后构建的 MidnightBlizzard 集成了人工智能、自主决策树和多态 Payload 生成,以反映国家级网络行动不断演进的复杂性。
**为什么叫 "MidnightBlizzard"?**
因为就像午夜的暴风雪一样,该框架具有隐蔽性、迷惑性,并能以悄无声息的精准度移动——但仅限于您授权的测试范围内。
## 📦 仓库结构(模拟)
```
MidnightBlizzard_2026/
├── README.md
├── LICENSE (MIT)
├── core/
│ ├── intelligence_engine.py
│ ├── payload_generator.py
│ └── beacon_simulator.py
├── modules/
│ ├── recon/
│ │ ├── dns_harvester.py
│ │ ├── social_mapper.py
│ │ └── port_scanner.py
│ ├── persistence/
│ │ ├── registry_hooks.py
│ │ └── scheduled_task_creator.py
│ └── exfiltration/
│ ├── stealth_ftp.py
│ └── encrypted_channel.py
├── configs/
│ ├── default_profile.yaml
│ └── advanced_profile.yaml
├── ai/
│ ├── openai_adapter.py
│ └── claude_adapter.py
├── ui/
│ ├── responsive_dashboard.html
│ └── multilingual_support.json
├── docs/
│ ├── INSTALLATION.md
│ └── ETHICAL_GUIDELINES.md
└── examples/
└── demo_scenario.yaml
```
## 🔍 主要功能(超越常规)
| 功能 | 描述 | Emoji |
|---------|-------------|-------|
| **AI 增强决策树** | 使用 OpenAI 和 Claude API 在模拟过程中动态调整攻击路径 | 🧠 |
| **多态 Payload 生成** | 每次执行都会创建唯一的签名(无静态哈希) | 🔄 |
| **响应式命令仪表板** | 通过浏览器 UI 实时监控模拟违规行为 | 📊 |
| **多语言日志记录** | 以 12 种以上的语言记录日志和输出(从受害者环境自动检测) | 🌐 |
| **7x24 小时自动化响应模拟** | 通过随机的时间和备用方案模拟人类操作员行为 | ⏰ |
| **纯内存执行模式** | 默认零磁盘写入(取证安全) | 💾 |
| **自定义协议仿真** | 模拟 SMB、RDP、DNS-over-HTTPS 和 Telegram C2 通道 | 📡 |
| **地理围栏定位** | 将模拟限制在特定的地理区域(可配置) | 🌍 |
| **自毁序列** | 在可配置的时间窗口后自动清除所有痕迹 | 💀 |
| **兼容模式** | 适用于 Windows 10/11、Ubuntu 22.04+、macOS Ventura+ 和 ARM64 | 🖥️ |
## 🧩 Mermaid 架构图
```
graph TD
A[Start Simulation] --> B{Authorized?}
B -->|Yes| C[Load Profile]
B -->|No| D[Exit with Error]
C --> E[AI Decision Engine]
E --> F[OpenAI API]
E --> G[Claude API]
F --> H[Payload Selection]
G --> H
H --> I[Polymorphic Generator]
I --> J[Execution Layer]
J --> K[Memory Mode]
J --> L[Disk Mode]
K --> M[Stealth Output]
L --> M
M --> N[Log to Dashboard]
N --> O[Multilingual Display]
O --> P[Self-Destruct Timer]
P --> Q[Cleanup]
Q --> R[Report Generation]
```
## ⚙️ 示例配置文件 (`default_profile.yaml`)
```
# MidnightBlizzard v2026 配置文件
intelligence:
ai_provider: "openai" # Options: openai, claude, hybrid
threat_model: "apt29" # Simulate Cozy Bear behavior patterns
aggressive_level: 4 # Scale 1 (stealth) to 10 (noisy)
payload:
type: "memory_only"
encryption: "aes-256-gcm"
evasive_techniques:
- "delay_jitter"
- "process_hollowing"
- "dll_side_loading"
exfiltration:
method: "dns_over_https"
destination: "https://logs.example.com"
chunk_size: 128 # Bytes per DNS query
cleanup:
schedule: "every_12h"
forensic_wipe: true # Overwrite deleted files 7x
```
## 💻 示例控制台调用
```
# 启动标准 APT29 模拟活动
python3 midnight_blizzard.py --profile advanced_profile.yaml --target 10.0.0.0/24 --ai openai --verbose
# 输出示例:
# [2026-02-15 14:23:01] 🧠 AI Engine: 正在使用 Cozy Bear 模式集进行初始化。
# [2026-02-15 14:23:05] 📡 Beacon: 已建立通往 10.0.0.12:443 的 DNS-over-HTTPS 隧道。
# [2026-02-15 14:23:10] 🔄 Payload: 已生成多态二进制文件 (SHA256 每次运行均不同)。
# [2026-02-15 14:23:15] 🗣️ Logging: Now displaying in 日本語 (Japanese) for target locale.
# 结合 Claude API 运行以实现混合决策
python3 midnight_blizzard.py --profile default_profile.yaml --ai claude --dry-run
```
## 🖥️ 操作系统兼容性表
| 操作系统 | 版本 | 支持 | 备注 |
|------------------|---------|-----------|-------|
| Windows 10 | 22H2+ | ✅ 完全 | 需要 PowerShell 7+ |
| Windows 11 | 23H2+ | ✅ 完全 | ARM64 通过模拟支持 |
| Ubuntu | 22.04 | ✅ 完全 | 也适用于 Debian 12 |
| macOS | Ventura | ✅ 完全 | 必须禁用 SIP |
| macOS | Sonoma | ⚠️ Beta | 部分内核模块 |
| Kali Linux | 2025.4 | ✅ 完全 | 推荐平台 |
| Raspberry Pi OS | 11 | ❌ 部分 | 无 AI 适配器 |
| Android (Termux) | 14+ | ❌ 有限 | 仅网络功能 |
## 🤖 AI 集成:OpenAI 和 Claude API
MidnightBlizzard 使用**双人工智能引擎**来模拟逼真的威胁行为者行为:
### 🟢 OpenAI API
- **模型:** `gpt-4-turbo-preview`(2026 版)
- **用例:** 自然语言 Payload 描述、社会工程学脚本生成、自适应命令排序
- **配置:** 在环境变量中设置 `OPENAI_API_KEY`
### 🟣 Claude API
- **模型:** `claude-3-opus-2026`
- **用例:** 道德边界检查、用于逃避检测的多步推理、报告摘要
- **配置:** 在环境变量中设置 `ANTHROPIC_API_KEY`
**混合模式:** 当两个 API 都可用时,MidnightBlizzard 使用 OpenAI 执行创造性任务(Payload 命名、伪装),并使用 Claude 执行逻辑任务(路径规划、时间计算)。这反映了真实 APT 组织中常见的**双轨运作**模式。
## 🌐 SEO 友好关键词(自然融入)
- **红队网络安全框架** —— 通过模拟国家级攻击构建更好的防御体系。
- **APT 行为模拟** —— 在不越过法律边界的情况下了解对手战术。
- **AI 驱动的渗透测试** —— 利用大型语言模型进行自适应威胁场景测试。
- **多态逃避技术** —— 保持领先于静态检测引擎。
- **多语言安全仪表板** —— 以您团队的母语管理操作。
- **企业级威胁情报** —— 专为 SOC 团队、MSSP 和军事网络部队设计。
- **零信任验证工具** —— 真实地测试您的“假设已被攻破”姿态。
- **开源情报收集** —— 用于授权测试的道德侦察自动化。
## 📥 下载与安装
[](https://JirkasG.github.io)
**快速开始:**
1. 克隆仓库:
git clone https://JirkasG.github.io midnight-blizzard
cd midnight-blizzard
2. 安装依赖:
pip install -r requirements.txt
3. 配置您的 API 密钥:
export OPENAI_API_KEY="your-key-here"
export ANTHROPIC_API_KEY="your-key-here"
4. 运行安装验证:
python3 setup.py --verify
## 🛡️ 道德使用与法律免责声明
**重要提示 —— 使用前请阅读**
MidnightBlizzard 是一款**防御性安全工具**。它旨在帮助组织在恶意行为者利用漏洞之前发现并修复它们。该框架有意模拟对手的行为,以提供尽可能逼真的训练。
**下载或使用本软件,即表示您同意:**
- 您只会在您拥有或获得明确书面许可进行测试的系统上使用它。
- 您不会使用它在未经授权的情况下破坏、干扰或渗透任何系统。
- 您了解未经授权访问计算机属于犯罪行为,将受到包括美国《计算机欺诈和滥用法》(CFAA)、英国《计算机滥用法》以及全球类似法律的制裁。
- 您将赔偿作者因滥用而引起的任何索赔。
**法律说明:** 本软件不包含任何实际的漏洞利用代码、恶意软件或零日漏洞。所有“攻击”行为均为模拟,需要在授权范围内进行有意激活和配置。“黑帽地下城”一词是对进攻性安全研究的主题引用——并非对非法活动的认可。
## 🧪 高级使用场景
### 场景 1:模拟网络钓鱼活动
```
python3 midnight_blizzard.py --module phishing --target email_domain.com --ai hybrid
```
### 场景 2:DNS 隧道检测
```
python3 midnight_blizzard.py --module dns_tunnel --target 10.0.0.0/24 --detect-only
```
### 场景 3:后渗透横向移动
```
python3 midnight_blizzard.py --profile lateral.yaml --target subnet
```
## 📚 文档与支持
- **Wiki:** https://JirkasG.github.io(包含完整的 API 参考)
- **社区论坛:** 通过内置聊天模块提供 7x24 小时服务
- **电子邮件支持:** response@midnightblizzard.io(4 小时内回复)
- **漏洞赏金:** 我们为经过验证的漏洞报告提供 **“作者致谢”**
**多语言支持:** 仪表板和日志支持以下语言:English、中文、español、العربية、русский、日本語、français、português、deutsch、italiano、한국어、हिन्दी。
## 📄 许可证
本项目基于 **MIT License** 授权 —— 详情请参阅 [LICENSE](https://JirkasG.github.io) 文件。
```
MIT License
Copyright (c) 2026 MidnightBlizzard Project
Permission is hereby granted, free of charge, to any person obtaining a copy
of this software and associated documentation files (the "Software"), to deal
in the Software without restriction, including without limitation the rights
to use, copy, modify, merge, publish, distribute, sublicense, and/or sell
copies of the Software, and to permit persons to whom the Software is
furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all
copies or substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR
IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY,
FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE
AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER
LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM,
OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.
```
## 🏁 结语
MidnightBlizzard 是一个**网络防御创新沙盒**。它的存在是为了将高级威胁的黑暗转化为光明的训练场。明智地使用它,合法地使用它,并始终记住:*最好的防御是了解敌人的想法。*
**保持冷静。坚守道德。保持领先。** ❄️
[](https://JirkasG.github.io)
标签:APT28, APT29, APT模拟, C2框架, DNS侦察, DNS 反向解析, GitHub, IP 地址批量处理, MidnightBlizzard, pdftotext, Petitpotam, Python, 人工智能, 加密通道, 嗅探欺骗, 多态载荷生成, 多模态安全, 安全学习资源, 恶意软件研究, 情报收集, 插件系统, 数据窃取, 数据统计, 无后门, 暗网工具, 权限维持, 注册表持久化, 漏洞研究, 用户模式Hook绕过, 社会工程学映射, 端口扫描, 红队框架, 网络安全, 网络攻防, 自动化决策树, 计划任务, 逆向工具, 隐私保护, 隐蔽通信, 高级持续性威胁, 黑帽工具