Z-Godzilla_ekp-哥斯拉webshell管理工具二次开发规避流量检测设备
哥斯拉webshell二次开发规避流量检测设备
如果工具帮到了你,顺手点个 ⭐ 就是对项目最大的支持,感谢各位师傅!
二开详细教程在微信公众号:艾克sec
截止2024.4.10 测了国内两安全厂商的态感,连接和执行命令无告警,目前效果未知
最新版本增加了内存马注入,三种语言自定义免杀加密器,流量高度模拟混淆等功能,但目前由于特殊原因不能公开,推荐师傅们看公众号文章自行二开。
1.2更新
最近df将哥斯拉dll的特征加到amsi里了,很多师傅提到shell在却连接不上,更新一个版本,可绕过amsi正常连接
建议配合命令执行bypass插件食用 ,不然执行命令会被检测w3wp进程然后查到文件给查杀
https://github.com/ekkoo-z/Gsl_ekp_bypassPlugin

注:server2022版本及以上自带的所有插件都用不了 不是bug而是df杀软的问题
由于自己已经不用哥斯拉了,这个问题懒的解决了,后续会开源一个新的webshell管理工具来解决这些问题
1.1更新
更新一下net的生成即免杀以及随机html 使用方法:
生成webshell选择bypass1

即可免杀(vt 微步 阿里云 河马等均0报红)



流量修改效果
1.去除cookie后分号强特征
2.去除响应包中md5前后16位匹配强特征
3.去除ua头等等弱特征
4.修改请求包和响应包伪装成正常流量
phpxorbase64流量修改前

修改后

使用方法:
直接生成webshell再用网上的工具或者自己的免杀方法进行免杀(后续可能会提供一键免杀的功能)

连接时也选择对应的模式

命令执行一切正常

注:使用二开版本生成的webshell,用普通版本的哥斯拉是连不上的(选项中需要选择二开版本模式进行连接)