index-oss/Evasion
GitHub: index-oss/Evasion
一款模块化的高级红队安全审计框架,整合网络侦察、流量分析、数据包注入与 WAF 规避能力,帮助安全人员高效完成从资产发现到风险量化评估的完整流程。
Stars: 0 | Forks: 0
# ⚡ Evasion: 高级安全审计套件
**Evasion** 是一个高性能、模块化的安全框架,专为深度侦察、网络流量分析和自动化风险审计而设计。它旨在将复杂的网络数据转化为可操作的安全情报,以供 Red-Team 操作员和 Bug Bounty 猎人使用。
## 🧩 核心引擎模块
Evasion 的架构分为专门的单元,以实现最大的运行效率:
* **`recon.py` (主动情报):** 高速资产发现、端口映射和服务识别。
* **`traffic_analyzer.py` (实时嗅探器):** 实时数据包检查,以检测未加密的数据泄露和格式错误的首部。
* **`packet_engine.py` (注入):** 自定义 TCP/UDP 负载生成器,用于协议压力测试和 PoC 生成。
* **`risk.py` (量化):** 动态风险评分引擎,将发现的结果与最新的 CVE 数据库进行关联。
* **`fingerprint.py` (WAF 检测):** 分析 HTTP 响应以识别活动的防火墙(Cloudflare, Akamai 等)并建议规避策略。
## ✨ 核心功能
- **网络流量分析** – 监控实时数据流,以识别不安全的通信模式。
- **自动化 OSINT 集成** – 通过 Shodan 和 Censys API 进行被动发现,无需直接交互即可映射攻击面。
- **WAF/IPS 规避** – 随机化时间和首部操纵,以绕过现代安全防护。
- **污点分析逻辑** – 深度扫描功能,用于识别 API 端点中的 IDOR 和 BOLA 漏洞。
- **隐秘行动** – 使用随机化 User-Agent 和轮换代理支持的幽灵模式集成。
## 📁 技术结构
```
Evasion/
│
├── core/
│ ├── recon.py # Network Discovery
│ ├── traffic.py # Packet Analysis
│ └── injector.py # Packet Sender Engine
│
├── modules/
│ ├── risk_assessment.py # Scoring Logic
│ └── fingerprint.py # WAF/IPS Detection
│
├── data/
│ └── db.py # Persistence Layer
│
└── main.py # Command Center
```
## 🛠️ 安装说明 (旧版)
*注意:在关闭期间,安装功能目前已禁用。*
1. **克隆仓库:**
```
git clone (https://github.com/index-oss/Evasion.git)
```
2. **安装依赖:**
```
pip install scapy cloudscraper beautifulsoup4 asyncio
```
## 🗺️ 路线图 (V2.0)
* [ ] **ML 异常检测:** 实施 AI 以区分正常流量和恶意模式。
* [ ] **自动化 PDF 报告:** 为利益相关者生成专业级报告。
* [ ] **分布式扫描:** 多节点支持,用于大规模基础设施审计。
## ⚖️ 道德披露
本框架严格仅用于授权的渗透测试和教育目的。开发者对滥用行为不承担任何责任。**安全构建。尽早审计。不信任任何事物。**
*由 index-oss 开发 | 2026 安全计划*
标签:API漏洞, BOLA, Bug Bounty, CISA项目, CodeQL, CVE情报, ESC4, GitHub, IDOR, OSINT, PoC生成, Python, TCP/UDP, WAF指纹识别, WAF绕过, 代理轮换, 协议测试, 可自定义解析器, 安全评估工具, 实时处理, 密码管理, 数据包注入, 数据统计, 无后门, 检测规则, 端口扫描, 红队框架, 网络资产发现, 逆向工具, 防御绕过, 隐蔽操作