Brainfeed-1996/edr-evasion-framework

GitHub: Brainfeed-1996/edr-evasion-framework

一个模块化的EDR规避框架,用于安全研究人员测试端点检测与响应解决方案的检测能力。

Stars: 0 | Forks: 0

[在线演示](https://edr-evasion-framework.vercel.app) # EDR 规避框架 一个专为安全研究人员设计的模块化框架,用于测试端点检测与响应 (EDR) 解决方案的检测能力。 ## ⚠️ 免责声明 本工具仅供教育和授权安全测试目的使用。 ## 🛠️ 技术手段 - **Indirect Syscalls**:通过直接调用 syscalls 来绕过 EDR hooks。 - **Process Hollowing**:将代码注入到合法进程中。 - **Module Stomping**:在内存中覆盖合法模块。 - **ETW Patching**:禁用 Windows 事件跟踪。 ## 📁 项目结构 - `src/core/`:用于技术编排的核心引擎。 - `src/modules/`:独立的规避模块。 - `include/`:系统定义的头文件。 ## 🚀 用法 ``` .\edr-evasion.exe --technique indirect-syscall --payload shellcode.bin ```
标签:C/C++, Chrome扩展, Conpot, DAST, EDR绕过, ETW补丁, SSH蜜罐, TGT, UML, Windows安全, 事务性I/O, 云资产清单, 免杀技术, 反取证, 后端开发, 后端开发, 多语言支持, 安全测试框架, 安全评估, 恶意软件分析, 攻防演练, 文档结构分析, 暴力破解检测, 模块覆盖, 端点可见性, 网络安全, 进程注入, 逆向工程, 间接系统调用, 隐私保护, 高交互蜜罐