Z-Godzilla_ekp 哥斯拉webshell管理工具二开bypass waf

哥斯拉webshell二次开发规避流量检测设备

二开详细教程在微信公众号:艾克sec
目前测了国内两安全厂商的态感,连接和执行命令无告警
现在改了php和java的,后续尽快新增net的
java,net,php 流量修改已经全部支持,以后还会集成一键免杀功能和一些插件,觉得好用的师傅点点star~(更新的动力!!!)

1.1更新

许多师傅提出市面上net webshell免杀工具较少,想隐匿流量却对默认生成的shell不会免杀,这里首先更新一下net的生成即免杀以及随机html(后续推出其他语言的免杀,最近很多攻防,还有学校的考试课,太忙了,师傅们体谅一下)
使用方法:
生成webshell选择bypass1(尽量不要用默认密码密钥,安天的引擎只要你输入pass和key就报红,aspx的马报jspwebshell就很离谱。。。)

Z-Godzilla_ekp 哥斯拉webshell管理工具二开bypass waf

即可免杀(vt 微步 阿里云 河马等均0报红)

Z-Godzilla_ekp 哥斯拉webshell管理工具二开bypass waf
Z-Godzilla_ekp 哥斯拉webshell管理工具二开bypass waf
Z-Godzilla_ekp 哥斯拉webshell管理工具二开bypass waf
Z-Godzilla_ekp 哥斯拉webshell管理工具二开bypass waf
Z-Godzilla_ekp 哥斯拉webshell管理工具二开bypass waf

流量修改效果

1.去除cookie后分号强特征
2.去除响应包中md5前后16位匹配强特征
3.去除ua头等等弱特征
4.修改请求包和响应包伪装成正常流量

phpxorbase64流量修改前

Z-Godzilla_ekp 哥斯拉webshell管理工具二开bypass waf

修改后

Z-Godzilla_ekp 哥斯拉webshell管理工具二开bypass waf

使用方法:

直接生成webshell再用网上的工具或者自己的免杀方法进行免杀(后续可能会提供一键免杀的功能)

Z-Godzilla_ekp 哥斯拉webshell管理工具二开bypass waf

连接时也选择对应的模式

Z-Godzilla_ekp 哥斯拉webshell管理工具二开bypass waf

命令执行一切正常

Z-Godzilla_ekp 哥斯拉webshell管理工具二开bypass waf

注:使用二开版本生成的webshell,用普通版本的哥斯拉是连不上的(选项中需要选择二开版本模式进行连接)

项目地址

https://github.com/kong030813/Z-Godzilla_ekp

下载地址

https://github.com/kong030813/Z-Godzilla_ekp/releases/download/V1.1-Godzilla_ekp/Godzilla_ekp1.1.jar

© 版权声明
THE END
喜欢就支持一下吧
点赞14 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容