哥斯拉的基本使用

本篇文章比较基础 , 面向新手 , 主要演示哥斯拉的基本使用


0x01. 什么是哥斯拉

这里的哥斯拉不是那个东京怪兽 , 但是之所以这样命名不知道是不是因为它和那头怪兽一样 , 十分的强大

圆规正转 , 据说是护网期间,各大厂商的waf不断,在静态查杀、流量通信等方面对webshell进行拦截,众红队急

需一款优秀的权限管理工具 , 虽说冰蝎3.0也不错 , 但是还是多多少少有一点bug的。

于是@BeichenDream决定公开他所开发的一款shell权限管理工具,名为“哥斯拉”Godzilla。

1.1 下载

github地址:https://github.com/BeichenDream/Godzilla/releases

image-20210210105347523

本软件运行也是需要java环境的 , 我为什么要说也 ?下图是我的java环境

image-20210210102637880

0x02. 简单使用

2.1 生成webshell

双击Godzilla-V2.92.jar打开,此时会在同目录下生成data.db数据库存放数据。首页长这样

image-20210210105804105

image-20210210105827878

点击 管理添加 生成所需的webshell,哥斯拉支持jsp、php、aspx等多种载荷,java和c#的载荷原生实现AES加

密,PHP使用亦或加密。生成时需要记住自己的生成配置用以链接时用。

这里就以PHP为例 , 填写密码 ,密钥和有效载荷以及加密器

image-20210210110034740

这里为了简单演示 ,就直接将生成的shell.php放到本机的phpstudy环境中

http://192.168.1.106/muma/shell.php

image-20210210110339953

2.2 连接shell

点击目标添加

image-20210210110656199

注意 : 密码和密钥一定要和生成shell时保持一致 , 要不然连接不上 , 可以走代理 , 默认是代理是不开启的

可以直接添加或者先测试连接是否成功

image-20210210110830333

测试连接成功后直接点击添加即可

image-20210210110932020

选中shell右键选择进入即可进入shell管理界面。

image-20210210111044039

0x03. 插件模块

3.1 基础信息

php的shell功能如图

image-20210210111817534

3.2 命令执行

没啥好说的 , 就是操作系统命令

image-20210210111845188

3.3 文件管理

也没啥好说的 , 文件管理无非就是增删改查

image-20210210112033697

补充 : 相信大家在使用蚁剑的时候没少碰到过连不上数据库的情况,我自己碰到过一个环境就是shell所在的

tomcat container没有jdbc的jar包依赖导致连不上数据库,偏偏蚁剑没什么好办法。而在哥斯拉中就不必担心这

个问题,在数据库管理中哥斯拉会先从容器中加载可用的jdbc,如果没有就通过内存加载jar驱动来链接数据库。

3.4 数据库管理

先要进行数据库的配置信息 , 前提是数据库 , 运行远程连接

image-20210210112201835

image-20210210112526113

3.5 笔记

你可以对当前的shell进行一些笔记记录

image-20210210112603831

3.6 PMeterpreter

image-20210210115809124

可以直接在这里使用meterpreter命令进行对服务端的控制

3.8 PZip

image-20210210120106373

打包全站的好助手

0x04. 哥斯拉的特性

为什么我放着冰蝎、蚁剑还有什么天蝎不用而要用你的哥斯拉?

  1. 哥斯拉全部类型的shell均过市面所有静态查杀
  2. 哥斯拉流量加密过市面全部流量waf
  3. 哥斯拉的自带的插件是冰蝎、蚁剑不能比拟的

静态免杀就不说了,工具放出来之后可能会免杀一段时间就不行了,当然随便改改就能继续过。重点是看流量加密

和一些自带的插件。

4.1 流量加密

首先看看哥斯拉的流量加密 , 还是以php为例 , 修改连接配置中的代理 , 设为http , 让流量经过BP

image-20210210113438136

执行ipconfig命令的请求包

image-20210210114051689

请求回来的响应包

image-20210210114142454

如果你觉得请求包中的UA和AC太扎眼了 , 还支持自定义修改 , 还可以添加干扰数据 , 是不是很nb

image-20210210115028097

image-20210210115046876

image-20210210115218648

原文地址:https://www.cnblogs.com/xcymn/p/14464826.html