Web安全-Godzilla(哥斯拉)Webshell管理工具使用

举报
Vista_AX 发表于 2023/07/21 08:52:53 2023/07/21
【摘要】 Web安全-Godzilla(哥斯拉)Webshell管理工具使用

01 工具下载地址

https://github.com/BeichenDream/Godzilla

点击页面右侧"releases",进入工具的版本下载页面。

image.png


在个人终端安装JDK1.8环境的情况下,下载jar包后打开即可

image.png



02 运行环境


Payload类型 运行环境要求
JavaDynamicPayload java1.0及以上
CShapDynamicPayload .net2.0及以上
PhpDynamicPayload 4.3.0及以上
AspDynamicPayload 全版本

03 工具介绍

哥斯拉由Java语言开发,内置了3种Payload以及6种加密器,6种支持脚本后缀,20个内置插件。

它的好用之处在于:

1、目前全部类型的shell能绕过市面大部分的静态查杀。

2、目前的流量加密措施能绕过过市面绝大部分的流量WAF。

3、Godzilla自带的插件是冰蝎、蚁剑不能比拟的,且具有高扩展性。

它能实现的功能除了传统的命令执行、文件管理、数据库管理之外,根据shell类型的不同还包括了:

序号 模块名称 功能介绍(JavaDynamicPayload)
1 MemoryShell 支持 哥斯拉 冰蝎 菜刀 ReGeorg 的内存shell 并且支持卸载
2 Screen 屏幕截图
3 JRealCmd 虚拟终端 可以用netcat连接
4 JMeterpreter 与MSF联动
5 ServletManage Servlet管理 Servlet卸载
6 JarLoader 内存加载Jar 将Jar加载到 SystemClassLoader
7 JZip ZIP压缩 ZIP解压
序号 模块名称 功能介绍(CShapDynamicPayload)
1 CZip ZIP压缩 ZIP解压
2 ShellcodeLoader Shellcode加载 与MSF联动
3 SafetyKatz Mimikatz
4 lemon 读取服务器 FileZilla navicat sqlyog Winscp xmangager 的配置信息以及密码
5 CRevlCmd 虚拟终端 可以用netcat连接
6 BadPotato Windows权限提升 2012-2019
7 ShapWeb 读取服务器 谷歌 IE 火狐 浏览器保存的账号密码
7 SweetPotato Windwos权限提升 烂土豆的C#版本 甜土豆
序号 模块名称 功能介绍(PhpDynamicPayload)
1 PMeterpreter 与MSF联动
2 ByPassOpenBasedir 绕过OpenBasedir
3 PZip ZIP压缩 ZIP解压
4 P_Eval_Code 代码执行
5 BypassDisableFunctions 绕过 DisableFunctions

04 使用案例

双击运行下载好的godzilla.jar文件,界面如图所示:

image.png


这里以生成PHP木马文件为例,依次点击 管理->生成,在设置页按照下图提示输入相关参数:

image.png


点击生成后,工具会提示Webshell保存的路径,如下图所示:

image.png


当我们在一个网站成功上传了上述的php文件后,若php文件能够被服务器解析,我们就可以尝试连接这个Webshell。具体连接步骤如下:

依次点击“目标”->“添加”,填写相关参数信息,注意与先前生成木马环节的文件类型以及认证参数保持一致。随后点击添加。

image.png


点击添加后,该Webshell会出现在工具首页,双击即可进入Webshell管理功能

image.png

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。