index-oss/Evasion

GitHub: index-oss/Evasion

一款模块化的高级红队安全审计框架,整合网络侦察、流量分析、数据包注入与 WAF 规避能力,帮助安全人员高效完成从资产发现到风险量化评估的完整流程。

Stars: 0 | Forks: 0

# ⚡ Evasion: 高级安全审计套件 **Evasion** 是一个高性能、模块化的安全框架,专为深度侦察、网络流量分析和自动化风险审计而设计。它旨在将复杂的网络数据转化为可操作的安全情报,以供 Red-Team 操作员和 Bug Bounty 猎人使用。 ## 🧩 核心引擎模块 Evasion 的架构分为专门的单元,以实现最大的运行效率: * **`recon.py` (主动情报):** 高速资产发现、端口映射和服务识别。 * **`traffic_analyzer.py` (实时嗅探器):** 实时数据包检查,以检测未加密的数据泄露和格式错误的首部。 * **`packet_engine.py` (注入):** 自定义 TCP/UDP 负载生成器,用于协议压力测试和 PoC 生成。 * **`risk.py` (量化):** 动态风险评分引擎,将发现的结果与最新的 CVE 数据库进行关联。 * **`fingerprint.py` (WAF 检测):** 分析 HTTP 响应以识别活动的防火墙(Cloudflare, Akamai 等)并建议规避策略。 ## ✨ 核心功能 - **网络流量分析** – 监控实时数据流,以识别不安全的通信模式。 - **自动化 OSINT 集成** – 通过 Shodan 和 Censys API 进行被动发现,无需直接交互即可映射攻击面。 - **WAF/IPS 规避** – 随机化时间和首部操纵,以绕过现代安全防护。 - **污点分析逻辑** – 深度扫描功能,用于识别 API 端点中的 IDOR 和 BOLA 漏洞。 - **隐秘行动** – 使用随机化 User-Agent 和轮换代理支持的幽灵模式集成。 ## 📁 技术结构 ``` Evasion/ │ ├── core/ │ ├── recon.py # Network Discovery │ ├── traffic.py # Packet Analysis │ └── injector.py # Packet Sender Engine │ ├── modules/ │ ├── risk_assessment.py # Scoring Logic │ └── fingerprint.py # WAF/IPS Detection │ ├── data/ │ └── db.py # Persistence Layer │ └── main.py # Command Center ``` ## 🛠️ 安装说明 (旧版) *注意:在关闭期间,安装功能目前已禁用。* 1. **克隆仓库:** ``` git clone (https://github.com/index-oss/Evasion.git) ``` 2. **安装依赖:** ``` pip install scapy cloudscraper beautifulsoup4 asyncio ``` ## 🗺️ 路线图 (V2.0) * [ ] **ML 异常检测:** 实施 AI 以区分正常流量和恶意模式。 * [ ] **自动化 PDF 报告:** 为利益相关者生成专业级报告。 * [ ] **分布式扫描:** 多节点支持,用于大规模基础设施审计。 ## ⚖️ 道德披露 本框架严格仅用于授权的渗透测试和教育目的。开发者对滥用行为不承担任何责任。**安全构建。尽早审计。不信任任何事物。** *由 index-oss 开发 | 2026 安全计划*
标签:API漏洞, BOLA, Bug Bounty, CISA项目, CodeQL, CVE情报, ESC4, GitHub, IDOR, OSINT, PoC生成, Python, TCP/UDP, WAF指纹识别, WAF绕过, 代理轮换, 协议测试, 可自定义解析器, 安全评估工具, 实时处理, 密码管理, 数据包注入, 数据统计, 无后门, 检测规则, 端口扫描, 红队框架, 网络资产发现, 逆向工具, 防御绕过, 隐蔽操作