首页 > 其他分享 >【免杀】-哥斯拉魔改(入门)

【免杀】-哥斯拉魔改(入门)

时间:2024-06-04 23:30:29浏览次数:27  
标签:插件 shell 免杀 魔改 哥斯拉 生成 修改

目录

魔改哥斯拉-JAR反编译打包构建

1、反编译Jar

在线反编译Java decompiler online / APK decompiler - Decompiler.com
IDEA反编译

java -cp IDEA_HOME/plugins/java-decompiler/lib/java-decompiler.jar org.jetbrains.java.decompiler.main.decompiler.ConsoleDecompiler -dgs=true <src.jar> <dest dir>
2、新建项目,lib文件夹,添加源码
  • idea新建一个项目。我这里取名为godzilla
    选择1.8的SDK
  • 在项目根目录里面新建一个lib文件夹,将原版的哥斯拉文件拖进去
  • 将反编译后的文件夹放到项目根目录
3、配置模块 工件
  • 添加godzilla.jar模块

  • 添加工件,选择主类

4、简单测试一下
  • 尝试修改上面的内容
  • 全局搜索
  • 修改并移动到原根
  • ctrl+f9 构建项目,然后构建工件
  • 运行查看效果
  • 显示hash校验失败。
关闭哈希效验

尝试搜索关键词搜索不到,发现是uinicode编码的问题,关键词被转换成了unicode编码

  • 修改配置unicode自动转换成中文
  • 如果修改后没有效果尝试下面的操作
    鼠标移动到unicode编码上,选择更多操作

    然后就可以找到关键点了
  • 我们将其中的代码注释掉即可
  • 再次尝试
    修改成功

魔改哥斯拉-防识别-打乱特征指纹

抓包获取流量特征
  • 先抓包看看哥斯拉原版的流量特征


    这里选择的是第一种加密

    这三种对应不同的数据包加密。
POST http://192.168.8.8/gsl.php HTTP/1.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Gecko/20100101 Firefox/84.0
Cookie: PHPSESSID=it3umnh62e33lfvc8g9dpiq8gi;
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Host: 192.168.8.8
Content-type: application/x-www-form-urlencoded
Content-Length: 1277
Connection: close

pass=eval%28base64_decode%28strrev%28urldecode%28%27K0QfK0QfgACIgoQD9BCIgACIgACIK0wOpkXZrRCLhR...省略&key=DlMRWA1cL1gOVDc%2FMjRhVAZCJ1ERUQJKKl9TXQ%3D%3D
哥斯拉的三个强特征

分析多个流量包可以发现哥斯拉有3个强特征

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Gecko/20100101 Firefox/84.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

除了这三个强特征,还有数据包的加密特征(3种默认加密对应三种不同的特征)

修改强特征
  • 全局搜索相关特征,修改相应的字段

    修改后

    重新构建工件查看效果
    发现失败了
  • 经过检验是发现修改的是添加而不是更新因为添加数据在前,更新数据在后,只添加不更改,等于没改
  • 修改更新函数的信息
    直接复制过来

    如果代码能力够好,还可以在这里实现实时变动,更加牛逼
  • 重新验证效果(这里要哥斯拉重新添加shell,否则可能不会更新)
    更新成功

魔改哥斯拉-防查杀-新增后门插件

除了修改指纹外,我们还需要修改数据包的加密方式,以及魔改生成的shell以实现免杀的效果。

1、获取shell生成逻辑

我们都知道哥斯拉默认生成的shell是很容易被安全软件检测出来的。所以我们需要修改shell生成逻辑,以达到免杀 。

  • 以魔改php的shell为例,其原版shell生成逻辑在这个位置
  • 其生成逻辑是根据其同目录下的template目录下的模板文件生成的

    也正确对应了哥斯拉生成的php三种加密器
2、修改shell生成逻辑
  • 由于本人代码能力有限,只能借组大佬的免杀shell生成工具来生成免杀shell。 这里采用的小刚大佬的免杀工具:GitHub - xiaogang000/XG_NTAI: 用于Webshell木马免杀、流量加密传输
  • 先复制原版哥斯拉生成出来的php后门到免杀工具里面生成加密后的免杀shell(这里选择的是第二种加密)
    不能用模板里面的代码直接取生成,要用它生成出来的shell去生成免杀shell

    注意:图中圈出的变量不能是数字开头否则会报错
  • 将生成出来的后门替换掉默认的模板后门
  • 编译看看效果
    哥斯拉生成第二种加密的php后门,可以发现成功更改了生成逻辑
  • 成功连接
  • 成功免杀
3、新增插件(表面)

我们知道,哥斯拉强大之处就在于它的插件功能。插件我们也可以尝试自己开放插件。

  • 插件目录
  • 这里我就先尝试复制里面的一个插件。只更改其名字,看能不能成功新增一个插件。(后续再修改功能)
    复制portsacn到同级目录取名portscan2

    修改name
  • 成功新增了一个一模一样的插件
4、新增插件(功能)
  • 插件的界面显示代码目录
  • 插件的功能实现代码目录
  • 总结:如果要实现新增自定义插件,需要修改三个地方。
    界面显示代码、功能实现代码、插件显示框代码
    对代码能力要求较高,我能力有限就不做了

更多玩法(进阶)

哥斯拉-流量分析OR流量隐藏OR免杀初探

遇到的问题

  1. 连接shell时显示initialloperation。。。
    查看网站后门是不是被删掉了
  2. 更新指纹后,抓包发现没有更新
    哥斯拉删除原来的shell重新添加shell再试
  3. shells目录下没有template文件夹
    解压原版的jar包,将里面的template文件夹放进来

标签:插件,shell,免杀,魔改,哥斯拉,生成,修改
From: https://blog.csdn.net/qq_55349490/article/details/139456396

相关文章

  • 远控免杀篇
    0x00:前言随着近两年hvv和红蓝对抗以及国家对于网络安全的重视,国内防护水平都蹭蹭上了一个台阶,不管是内部人员的技术水平提高还是防护设备的层层部署,均给了红队人员想要进一步行动设置了障碍。 通过weblogic的cve-2019-2725获取了一个,想要进一步把shell迁移到msf或者CS进行......
  • 简单免杀绕过和利用上线的GoCS
    前言Goby可以快速准确的扫描资产,并直观呈现出来。同时经过上次EXP计划过后,PoC&EXP也增加了许多。在实战化漏洞扫描后,对于高危漏洞的利用,不仅仅只在whoami上,而是要进入后渗透阶段,那么对于Windows机器而言,上线CS是必不可少的操作,会让后渗透如鱼得水。此插件只运用了简......
  • 关于PHP的webshell免杀小结
    0X00普通的一句话木马(适用于CTF和小站)<?phpeval($_POST['a']);?>//函数的相似替换<?phpassert($_POST['a']);?> <?php@eval($_POST['110']);?>与第一个一句话木马相比多了一个"@"字符,我们发现这个字符的含义是在php语法中表示抑制错误信息即使有错误也不返回;属于不......
  • 简约博客新主题Sina上线 - 魔改新浪
    Tips:当你看到这个提示的时候,说明当前的文章是由原emlog博客系统搬迁至此的,文章发布时间已过于久远,编排和内容不一定完整,还请谅解`简约博客新主题Sina上线-魔改新浪日期:2018-1-9阿珏折腾代码浏览:3099次评论:8条前言(废话)前两天嘛,机缘巧合的打开了某个......
  • [附源码]秦时明月6.2魔改版_搭建架设教程_附GM工具_安卓&苹果
    本教程仅限学习使用,禁止商用,一切后果与本人无关,此声明具有法律效应!!!!教程是本人亲自搭建成功的,绝对是完整可运行的,踩过的坑都给你们填上了一.演示视频 https://githubs.xyz/boot?app=50二.环境联网环境:centos7.6,放开所有端口单机环境:VM虚拟机......
  • WebShell管理工具的流量特征-哥斯拉 v4.01
    一、哥斯拉v4.01PHP_EVAL_XOR_BASE64:1.WebShell连接通讯流量分析本次案例以哥斯拉v4.01连接PHP_EVAL_XOR_BASE64-WebShell木马的通讯过程为例哥斯拉v4.01主界面如下:有效载荷支持:Asp、Java、CS、Php默认加密方式有:PHP_EVAL_XOR_BASE64、PHP_XOR_BASE64、PHP_XOR_RAW我们......
  • 免杀-内存中的加解密
    3x0内存中的加解密3x0x0SystemFunction032SystemFunction032:一个系统函数,可以做到在内存中加解密,调用也很方便或者沿着这个思路我们可以找找其他在内存中加解密的方法加密代码:#include<windows.h>#include<stdio.h>typedefNTSTATUS(WINAPI*_SystemFunction033)( s......
  • 免杀-异常处理_内存波动修改
    3x1远程分段加载shellcode+windows异常处理windows异常处理机制利用原理的文章:https://forum.butian.net/share/783异常处理的个人简单理解:我们在上线cs后,cs是默认设置了60秒睡眠的,也就是心跳包机制,这10秒内我们的代码将会被sleep阻塞,60秒后执行命令再次进入睡眠;而我们的代码......
  • 免杀-syscall
    3x3syscall我们windowsapi的调用,通过层层调用最终还是会进入ntdll的底层函数的调用,再通过syscall快速调用进入0环实现的代码,下面我将记录一些syscall的底层基础知识,最后的代码实现是通过现成项目直接快速调用敏感api,这种现成syscall的项目很多,但是感觉都比较久了免杀效果不太好......
  • 免杀杂谈
    0.零散知识0x00添加图标:尝试了几种大众方法,感觉还是这篇文章的方法好用https://www.sqlsec.com/2020/10/csexe.html#%E6%B7%BB%E5%8A%A0%E5%9B%BE%E6%A0%870x01添加签名:sigthief下载地址:https://github.com/secretsquirrel/SigThiefpythonsigthief.py-i"C:\ProgramFil......