工具分享|Godzilla[哥斯拉]动态二进制加密Shell

BeichenDream 5,978 1

至少我们曾经在一起过。

来自:一言

Godzilla

运行环境

  1. JavaDynamicPayload -> jre5及以上
  2. CShapDynamicPayload -> .net2.0及以上
  3. PhpDynamicPayload -> php5.0及以上

简介

Payload以及加密器支持

哥斯拉内置了3种Payload以及6种加密器,6种支持脚本后缀,20个内置插件

  1. JavaDynamicPayload
    1. JAVA_AES_BASE64
      1. jsp
      2. jspx
    2. JAVA_AES_RAW
      1. jsp
      2. jspx
  2. CShapDynamicPayload
    1. CSHAP_AES_BASE64
      1. aspx
      2. asmx
      3. ashx
    2. JAVA_AES_RAW
      1. aspx
      2. asmx
      3. ashx
  3. PhpDynamicPayload
    1. PHP_XOR_BASE64
      1. php
    2. PHP_XOR_RAW
      1. php

Raw or Base64 加密器区别

Raw : Raw是将加密后的数据直接发送或者输出

Base64 : Base64是将加密后的数据再进行Base64编码

插件支持

  1. JavaDynamicPayload
    1. MemoryShell
    支持 哥斯拉 冰蝎 菜刀 ReGeorg 的内存shell  并且支持卸载
    
    1. Screen
    屏幕截图
    
    1. JRealCmd
    虚拟终端 可以用netcat连接
    
    1. JMeterpreter
    与MSF联动
    
    1. ServletManage
    Servlet管理 Servlet卸载
    
    1. JarLoader
    内存加载Jar 将Jar加载到 SystemClassLoader
    
    1. JZip
    ZIP压缩 ZIP解压
    
  2. CShapDynamicPayload
    1. CZip
    ZIP压缩 ZIP解压
    
    1. ShellcodeLoader
    Shellcode加载 与MSF联动
    
    1. SafetyKatz
    Mimikatz
    
    1. lemon
    读取服务器 FileZilla navicat sqlyog Winscp xmangager 的配置信息以及密码
    
    1. CRevlCmd
    虚拟终端 可以用netcat连接
    
    1. BadPotato
    Windows权限提升 2012-2019
    
    1. ShapWeb
    读取服务器 谷歌 IE 火狐 浏览器保存的账号密码
    
    1. SweetPotato
     Windwos权限提升		烂土豆的C#版本 甜土豆 
    
  3. PhpDynamicPayload
    1. PMeterpreter
    与MSF联动
    
    1. ByPassOpenBasedir
    绕过OpenBasedir
    
    1. PZip
    ZIP压缩 ZIP解压
    
    1. P_Eval_Code
    代码执行
    
    1. BypassDisableFunctions
    绕过 DisableFunctions
    

软件截图

工具分享|Godzilla[哥斯拉]动态二进制加密Shell

工具分享|Godzilla[哥斯拉]动态二进制加密Shell

下载地址

github直达
温馨提示

作者:@BeichenDream          转自T00ls,一款很好用的wehshell管理工具,具体没测试~个人还在玩冰蝎3.0

发表评论 取消回复
表情 图片 链接 代码

  1. 小李哥
    小李哥 Lv 1

    牛逼666

分享