哥斯拉是继菜刀、蚁剑、冰蝎之后的又一个webshell利器,这里就不过多介绍了。
GitHub地址:https://github.com/BeichenDream/Godzilla
很多一线师傅不太了解其中的加解密手法,无法进行解密,这篇文章介绍了解密的方式方法,主要补全了网上缺少的ASP流量分析、PHP解密脚本和C#解密脚本。
运行环境
JavaDynamicPayload -> java1.0及以上
CShapDynamicPayload -> .net2.0及以上
PhpDynamicPayload -> 4.3.0及以上
AspDynamicPayload -> 全版本
简介
Payload以及加密器支持
哥斯拉内置了3种Payload以及6种加密器,6种支持脚本后缀,20个内置插件
JavaDynamicPayload
JAVA_AES_BASE64
jsp
jspx
JAVA_AES_RAW
jsp
jspx
CShapDynamicPayload
CSHAP_AES_BASE64
aspx
asmx
ashx
JAVA_AES_RAW
aspx
asmx
ashx
PhpDynamicPayload
PHP_XOR_BASE64
php
PHP_XOR_RAW
php
Raw or Base64 加密器区别
Raw : Raw是将加密后的数据直接发送或者输出
raw
Base64 : Base64是将加密后的数据再进行Base64编码
base64
插件支持
JavaDynamicPayload
MemoryShell
支持 哥斯拉 冰蝎 菜刀 ReGeorg 的内存shell 并且支持卸载
Screen
屏幕截图
JRealCmd
虚拟终端 可以用netcat连接
JMeterpreter
与MSF联动
ServletManage
Servlet管理 Servlet卸载
JarLoader
内存加载Jar 将Jar加载到 SystemClassLoader
JZip
ZIP压缩 ZIP解压
CShapDynamicPayload
CZip
ZIP压缩 ZIP解压
ShellcodeLoader
Shellcode加载 与MSF联动
SafetyKatz
Mimikatz
lemon
读取服务器 FileZilla navicat sqlyog Winscp xmangager 的配置信息以及密码
CRevlCmd
虚拟终端 可以用netcat连接
BadPotato
Windows权限提升 2012-2019
ShapWeb
读取服务器 谷歌 IE 火狐 浏览器保存的账号密码
SweetPotato
Windwos权限提升 烂土豆的C#版本 甜土豆
PhpDynamicPayload
PMeterpreter
与MSF联动
ByPassOpenBasedir
绕过OpenBasedir
PZip
ZIP压缩 ZIP解压
P_Eval_Code
代码执行
BypassDisableFunctions
绕过 DisableFunctions