AVRed 开源项目使用手册
avred Analyse your malware to surgically obfuscate it 项目地址: https://gitcode.com/gh_mirrors/avr/avred
AVRed 是一个用于分析恶意软件并进行精细混淆的工具,旨在帮助红队成员绕过防病毒软件的检测。本手册将指导您了解其目录结构、关键启动文件以及配置文件的细节。
1. 项目目录结构及介绍
AVRed 的项目结构设计清晰,便于开发者理解和扩展。下面是其主要目录和文件的概览:
.
├── app # 应用相关文件夹,包括上传文件处理等逻辑
│ └── upload # 用户上传的文件存放处
├── avred.py # 主执行脚本,用于命令行操作
├── avredweb.py # 启动Web服务的脚本
├── config.yaml # 配置文件,定义服务器地址等信息
├── coveragerc # 覆盖率测试配置
├── Dockerfile # Docker构建文件
├── gitignore # Git忽略文件列表
├── LICENSE # 许可证文件
├── Makefile # 构建脚本
├── README.md # 项目读我文件
├── requirements.txt # Python依赖列表
└── ... # 其他如代码库、插件、测试文件等
- avred.py: 核心脚本,通过命令行接口执行恶意软件分析和混淆任务。
- avredweb.py: 提供Web界面的服务启动脚本,允许通过Web方式上传和分析文件。
- config.yaml: 重要的配置文件,设置服务器地址、可能的密码等信息。
- app/upload: 用户上传文件的默认存储路径,用于分析的恶意软件样本存放于此。
2. 项目的启动文件介绍
avred.py
该脚本是命令行交互的主要入口点。运行此脚本时,您可以指定要分析的文件及其目标防病毒服务器(例如,通过--file
和--server
参数)。它能扫描PE文件、.NET文件等多种格式,提供详尽的匹配信息,辅助用户针对性地对恶意软件进行修改以逃避检测。
avredweb.py
此文件用于启动基于Web的应用程序,为用户提供图形化的界面来上传文件并启动分析流程。非常适合需要频繁互动但不习惯命令行操作的用户。
3. 项目的配置文件介绍
config.yaml
配置文件是AVRed的关键组成部分,其重要性在于设置服务端连接参数,确保AVRed能够正确地与防病毒服务器通信。典型配置包括但不限于“amsi”字段,这里需要填入您的服务器IP地址和端口,例如 "amsi": "1.1.1.1:9001"
。此外,如果您希望通过Web界面并希望限制访问权限,还可以在此配置文件中添加密码保护信息。
通过以上介绍,您现在应该对AVRed的目录布局、主要执行文件以及配置方法有了清晰的认识。遵循这些指南,您可以有效地部署和使用AVRed来进行恶意软件分析与混淆工作。记得在实际操作中根据自己的需求调整配置,并严格遵守法律与伦理规范。
avred Analyse your malware to surgically obfuscate it 项目地址: https://gitcode.com/gh_mirrors/avr/avred
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考