01 工具下载地址
https://github.com/BeichenDream/Godzilla
点击页面右侧"releases",进入工具的版本下载页面。
在个人终端安装JDK1.8环境的情况下,下载jar包后打开即可
02 运行环境
Payload类型 | 运行环境要求 |
---|---|
JavaDynamicPayload | java1.0及以上 |
CShapDynamicPayload | .net2.0及以上 |
PhpDynamicPayload | 4.3.0及以上 |
AspDynamicPayload | 全版本 |
03 工具介绍
哥斯拉由Java语言开发,内置了3种Payload以及6种加密器,6种支持脚本后缀,20个内置插件。
它的好用之处在于:
1、目前全部类型的shell能绕过市面大部分的静态查杀。
2、目前的流量加密措施能绕过过市面绝大部分的流量WAF。
3、Godzilla自带的插件是冰蝎、蚁剑不能比拟的,且具有高扩展性。
它能实现的功能除了传统的命令执行、文件管理、数据库管理之外,根据shell类型的不同还包括了:
序号 | 模块名称 | 功能介绍(JavaDynamicPayload) |
---|---|---|
1 | MemoryShell | 支持 哥斯拉 冰蝎 菜刀 ReGeorg 的内存shell 并且支持卸载 |
2 | Screen | 屏幕截图 |
3 | JRealCmd | 虚拟终端 可以用netcat连接 |
4 | JMeterpreter | 与MSF联动 |
5 | ServletManage | Servlet管理 Servlet卸载 |
6 | JarLoader | 内存加载Jar 将Jar加载到 SystemClassLoader |
7 | JZip | ZIP压缩 ZIP解压 |
序号 | 模块名称 | 功能介绍(CShapDynamicPayload) |
---|---|---|
1 | CZip | ZIP压缩 ZIP解压 |
2 | ShellcodeLoader | Shellcode加载 与MSF联动 |
3 | SafetyKatz | Mimikatz |
4 | lemon | 读取服务器 FileZilla navicat sqlyog Winscp xmangager 的配置信息以及密码 |
5 | CRevlCmd | 虚拟终端 可以用netcat连接 |
6 | BadPotato | Windows权限提升 2012-2019 |
7 | ShapWeb | 读取服务器 谷歌 IE 火狐 浏览器保存的账号密码 |
7 | SweetPotato | Windwos权限提升 烂土豆的C#版本 甜土豆 |
序号 | 模块名称 | 功能介绍(PhpDynamicPayload) |
---|---|---|
1 | PMeterpreter | 与MSF联动 |
2 | ByPassOpenBasedir | 绕过OpenBasedir |
3 | PZip | ZIP压缩 ZIP解压 |
4 | P_Eval_Code | 代码执行 |
5 | BypassDisableFunctions | 绕过 DisableFunctions |
04 使用案例
双击运行下载好的godzilla.jar文件,界面如图所示:
这里以生成PHP木马文件为例,依次点击 管理->生成,在设置页按照下图提示输入相关参数:
点击生成后,工具会提示Webshell保存的路径,如下图所示:
当我们在一个网站成功上传了上述的php文件后,若php文件能够被服务器解析,我们就可以尝试连接这个Webshell。具体连接步骤如下:
依次点击“目标”->“添加”,填写相关参数信息,注意与先前生成木马环节的文件类型以及认证参数保持一致。随后点击添加。
点击添加后,该Webshell会出现在工具首页,双击即可进入Webshell管理功能
文章来源:https://www.toymoban.com/news/detail-637902.html
文章来源地址https://www.toymoban.com/news/detail-637902.html
到了这里,关于Web安全-Godzilla(哥斯拉)Webshell管理工具使用的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!