首页 渗透工具 正文
  • 本文约597字,阅读需3分钟
  • 60
  • 0

Z-Godzilla_ekp-哥斯拉webshell管理工具二次开发规避流量检测设备

哥斯拉webshell二次开发规避流量检测设备

二开详细教程在微信公众号:艾克sec
目前测了国内两安全厂商的态感,连接和执行命令无告警
现在改了php和java的,后续尽快新增net的
java,net,php 流量修改已经全部支持,以后还会集成一键免杀功能和一些插件 觉得好用的师傅点点star~(更新的动力!!!)

1.1更新

许多师傅提出市面上net webshell免杀工具较少,想隐匿流量却对默认生成的shell不会免杀,这里首先更新一下net的生成即免杀以及随机html(后续推出其他语言的免杀,最近很多攻防,还有学校的考试课,太忙了,师傅们体谅一下)
使用方法:
生成webshell选择bypass1(尽量不要用默认密码密钥,安天的引擎只要你输入pass和key就报红,aspx的马报jspwebshell就很离谱。。。)
图片
即可免杀(vt 微步 阿里云 河马等均0报红)
图片
图片 图片 图片
图片

流量修改效果

1.去除cookie后分号强特征
2.去除响应包中md5前后16位匹配强特征
3.去除ua头等等弱特征
4.修改请求包和响应包伪装成正常流量
phpxorbase64流量修改前
image
修改后
image

使用方法:

直接生成webshell再用网上的工具或者自己的免杀方法进行免杀(后续可能会提供一键免杀的功能)
image
连接时也选择对应的模式
image
命令执行一切正常
image

注:使用二开版本生成的webshell,用普通版本的哥斯拉是连不上的(选项中需要选择二开版本模式进行连接)

温馨提示:本文最后更新于2024年6月13日 00:03,若内容或图片失效,请在下方留言或联系博主。
评论
更换验证码