victoni/RT-Evasion-Framework
GitHub: victoni/RT-Evasion-Framework
基于SANS Webinar设计的红队工具开发规避框架,专注于防御规避技术、检测面缩减和对抗模拟的模块化工具。
Stars: 0 | Forks: 0
# RT-Evasion-Framework
基于 [SANS Webinar](https://www.sans.org/webcasts/vibe-coding-evasion-framework-ai-assisted-red-team-tool-development) 的红队工具开发规避框架(仍在开发中)。与网络研讨会配套的 Gitbook 可在[此处](https://sec565.gitbook.io/vibecoding-a-defense-evasion-framework)找到。
本仓库展示了一个模块化框架的设计、实现和测试,该框架专注于**防御规避技术**、检测面缩减以及在实验室环境中进行受控的对抗模拟。
## 📌 项目概述
现代防御工具依赖静态签名、行为分析、启发式方法和遥测关联。本项目探讨如何构建红队工具以减少检测机会,同时保持作战灵活性。
该框架专注于:
- 有效载荷转换与混淆
- 运行时执行控制
- 进程与内存技术
- 检测面缩减
- 模块化加载器架构
- 操作员安全与环境感知
- 日志记录、报告与可重现性
## 🧱 框架架构
```
+----------------------+
| Operator Interface |
+----------+-----------+
|
v
+----------------------+
| Configuration Engine |
+----------+-----------+
|
v
+----------------------+
| Module Loader |
+----------+-----------+
|
-------------------------
| | |
v v v
Execution Evasion Telemetry
Engine Modules Controls
```
标签:DNS 反向解析, Payload转换, SSH蜜罐, 内存驻留, 反射式DLL注入, 子域名变形, 安全测试, 对抗性模拟, 性能优化, 恶意软件框架, 攻击性安全, 检测绕过, 模块化架构, 私有化部署, 行为分析规避, 载荷混淆, 运行时保护绕过, 进程注入, 逆向工具, 防御规避, 静态签名规避