Godzilla是现下主流的Webshell连接工具之一,有着较广泛的使用,本篇文章会教给大家Godzilla的使用方法以及不同加密方式的流量特征,兼顾攻防两端。
下载安装
地址:Releases · BeichenDream/Godzilla · GitHub
下载后是一个jar,直接双击运行即可,就来到了哥斯拉的主页
使用教程
点击 管理 - 生成 生成shell:
会生成PHP后门文件,需要我们想办法放到目标主机上
工具连接
选择目标 - 添加,配置连接信息,之后测试连接成功!
右击即可进入!
代理设置
流量特征
静态特征
选择默认脚本编码生成的情况下:
- jsp会出现xc,pass字符和Java反射(ClassLoader,getClass().getClassLoader()),base64加解码等特征
- php,asp则为普通的一句话木马
数据包特征:在流量层面的话,哥斯拉确实NB,不使用默认密码(pass),修改ua头,填充垃圾数据(post的左右);这三者结合,流量层目前是没法检测的,只能想办法去查杀落地的shell。
哥斯拉修改数据包相关参数,是在这个位置:
常用功能介绍
图形化界面,傻瓜式操作,进去逛一圈就会用了。
总结
哥斯拉作为一款webshell管理工具来说,功能强大,而且在一些可以实现命令执行,文件管理,网站打包,数据库管理等多种功能,功能强大。
流量特征:在流量查杀方面几乎没有特征,默认的有一些弱特征,但不能作为查杀依据,稍微一修改就很难别识别,基本无解,只能查杀落地的shell。
补充:对哥斯拉使用不太会的话可以参考文章:攻防礼盒:哥斯拉Godzilla Shell管理工具 - FreeBuf网络安全行业门户
最后,创作不易,求各位路过大佬点个小赞,谢谢!!!