Brainfeed-1996/edr-evasion-framework
GitHub: Brainfeed-1996/edr-evasion-framework
一个模块化的EDR规避框架,用于安全研究人员测试端点检测与响应解决方案的检测能力。
Stars: 0 | Forks: 0
[在线演示](https://edr-evasion-framework.vercel.app)
# EDR 规避框架
一个专为安全研究人员设计的模块化框架,用于测试端点检测与响应 (EDR) 解决方案的检测能力。
## ⚠️ 免责声明
本工具仅供教育和授权安全测试目的使用。
## 🛠️ 技术手段
- **Indirect Syscalls**:通过直接调用 syscalls 来绕过 EDR hooks。
- **Process Hollowing**:将代码注入到合法进程中。
- **Module Stomping**:在内存中覆盖合法模块。
- **ETW Patching**:禁用 Windows 事件跟踪。
## 📁 项目结构
- `src/core/`:用于技术编排的核心引擎。
- `src/modules/`:独立的规避模块。
- `include/`:系统定义的头文件。
## 🚀 用法
```
.\edr-evasion.exe --technique indirect-syscall --payload shellcode.bin
```
标签:C/C++, Chrome扩展, Conpot, DAST, EDR绕过, ETW补丁, SSH蜜罐, TGT, UML, Windows安全, 事务性I/O, 云资产清单, 免杀技术, 反取证, 后端开发, 后端开发, 多语言支持, 安全测试框架, 安全评估, 恶意软件分析, 攻防演练, 文档结构分析, 暴力破解检测, 模块覆盖, 端点可见性, 网络安全, 进程注入, 逆向工程, 间接系统调用, 隐私保护, 高交互蜜罐