至少我们曾经在一起过。
来自:一言
Godzilla
运行环境
- JavaDynamicPayload -> jre5及以上
- CShapDynamicPayload -> .net2.0及以上
- PhpDynamicPayload -> php5.0及以上
简介
Payload以及加密器支持
哥斯拉内置了3种Payload以及6种加密器,6种支持脚本后缀,20个内置插件
- JavaDynamicPayload
- JAVA_AES_BASE64
- jsp
- jspx
- JAVA_AES_RAW
- jsp
- jspx
- JAVA_AES_BASE64
- CShapDynamicPayload
- CSHAP_AES_BASE64
- aspx
- asmx
- ashx
- JAVA_AES_RAW
- aspx
- asmx
- ashx
- CSHAP_AES_BASE64
- PhpDynamicPayload
- PHP_XOR_BASE64
- php
- PHP_XOR_RAW
- php
- PHP_XOR_BASE64
Raw or Base64 加密器区别
Raw : Raw是将加密后的数据直接发送或者输出
Base64 : Base64是将加密后的数据再进行Base64编码
插件支持
- JavaDynamicPayload
- MemoryShell
支持 哥斯拉 冰蝎 菜刀 ReGeorg 的内存shell 并且支持卸载- Screen
屏幕截图- JRealCmd
虚拟终端 可以用netcat连接- JMeterpreter
与MSF联动- ServletManage
Servlet管理 Servlet卸载- JarLoader
内存加载Jar 将Jar加载到 SystemClassLoader- JZip
ZIP压缩 ZIP解压 - CShapDynamicPayload
- CZip
ZIP压缩 ZIP解压- ShellcodeLoader
Shellcode加载 与MSF联动- SafetyKatz
Mimikatz- lemon
读取服务器 FileZilla navicat sqlyog Winscp xmangager 的配置信息以及密码- CRevlCmd
虚拟终端 可以用netcat连接- BadPotato
Windows权限提升 2012-2019- ShapWeb
读取服务器 谷歌 IE 火狐 浏览器保存的账号密码- SweetPotato
Windwos权限提升 烂土豆的C#版本 甜土豆 - PhpDynamicPayload
- PMeterpreter
与MSF联动- ByPassOpenBasedir
绕过OpenBasedir- PZip
ZIP压缩 ZIP解压- P_Eval_Code
代码执行- BypassDisableFunctions
绕过 DisableFunctions
软件截图
下载地址
github直达本文作者为BeichenDream,转载请注明。
![工具分享|Godzilla[哥斯拉]动态二进制加密Shell](http://www.nctry.com/wp-content/uploads/2020/08/QQ20200818172437.png)
![工具分享|Godzilla[哥斯拉]动态二进制加密Shell](http://www.nctry.com/wp-content/uploads/2020/08/safetykatz.png)
牛逼666