victoni/RT-Evasion-Framework

GitHub: victoni/RT-Evasion-Framework

基于SANS Webinar设计的红队工具开发规避框架,专注于防御规避技术、检测面缩减和对抗模拟的模块化工具。

Stars: 0 | Forks: 0

# RT-Evasion-Framework 基于 [SANS Webinar](https://www.sans.org/webcasts/vibe-coding-evasion-framework-ai-assisted-red-team-tool-development) 的红队工具开发规避框架(仍在开发中)。与网络研讨会配套的 Gitbook 可在[此处](https://sec565.gitbook.io/vibecoding-a-defense-evasion-framework)找到。 本仓库展示了一个模块化框架的设计、实现和测试,该框架专注于**防御规避技术**、检测面缩减以及在实验室环境中进行受控的对抗模拟。 ## 📌 项目概述 现代防御工具依赖静态签名、行为分析、启发式方法和遥测关联。本项目探讨如何构建红队工具以减少检测机会,同时保持作战灵活性。 该框架专注于: - 有效载荷转换与混淆 - 运行时执行控制 - 进程与内存技术 - 检测面缩减 - 模块化加载器架构 - 操作员安全与环境感知 - 日志记录、报告与可重现性 ## 🧱 框架架构 ``` +----------------------+ | Operator Interface | +----------+-----------+ | v +----------------------+ | Configuration Engine | +----------+-----------+ | v +----------------------+ | Module Loader | +----------+-----------+ | ------------------------- | | | v v v Execution Evasion Telemetry Engine Modules Controls ```
标签:DNS 反向解析, Payload转换, SSH蜜罐, 内存驻留, 反射式DLL注入, 子域名变形, 安全测试, 对抗性模拟, 性能优化, 恶意软件框架, 攻击性安全, 检测绕过, 模块化架构, 私有化部署, 行为分析规避, 载荷混淆, 运行时保护绕过, 进程注入, 逆向工具, 防御规避, 静态签名规避