Godzilla
运行环境
- JavaDynamicPayload -> jre5及以上
- CShapDynamicPayload -> .net2.0及以上
- PhpDynamicPayload -> php5.0及以上
简介
Github:https://github.com/BeichenDream/Godzilla/
哥斯拉支持与冰蝎,菜刀,蚁剑,ReGeorg,Msf联动
内置6种加密器 绕过Waf更加强劲
支持 jsp jspx aspx ashx asmx php
内置提权模块,以及传说中的内存shell
在jsp下通过哥斯拉连接shell 不会在本地留下访问日志
Payload以及加密器支持
哥斯拉内置了3种Payload以及6种加密器,6种支持脚本后缀
-
JavaDynamicPayload
- JAVA_AES_BASE64
- jsp
- jspx
- JAVA_AES_RAW
- jsp
- jspx
- JAVA_AES_BASE64
-
CShapDynamicPayload
- CSHAP_AES_BASE64
- aspx
- asmx
- ashx
- JAVA_AES_RAW
- aspx
- asmx
- ashx
- CSHAP_AES_BASE64
-
PhpDynamicPayload
- PHP_XOR_BASE64
- php
- PHP_XOR_RAW
- php
- PHP_XOR_BASE64
Raw or Base64 加密器区别
Raw : Raw是将加密后的数据直接发送或者输出
Base64 : Base64是将加密后的数据再进行Base64编码
插件支持
-
JavaDynamicPayload
- MemoryShell
支持 哥斯拉 冰蝎 菜刀 ReGeorg 的内存shell 并且支持卸载
- Screen
屏幕截图
- JRealCmd
虚拟终端 可以用netcat连接
- JMeterpreter
与MSF联动
- ServletManage
Servlet管理 Servlet卸载
- JarLoader
内存加载Jar 将Jar加载到 SystemClassLoader
- JZip
ZIP压缩 ZIP解压
-
CShapDynamicPayload
- CZip
ZIP压缩 ZIP解压
- ShellcodeLoader
Shellcode加载 与MSF联动
- SafetyKatz
Mimikatz
- lemon
读取服务器 FileZilla navicat sqlyog Winscp xmangager 的配置信息以及密码
- CRevlCmd
虚拟终端 可以用netcat连接
- BadPotato
Windows权限提升 2012-2019
- ShapWeb
读取服务器 谷歌 IE 火狐 浏览器保存的账号密码
- SweetPotato
Windwos权限提升 烂土豆的C#版本 甜土豆
-
PhpDynamicPayload
- PMeterpreter
与MSF联动
- ByPassOpenBasedir
绕过OpenBasedir
- PZip
ZIP压缩 ZIP解压
- P_Eval_Code
代码执行
- BypassDisableFunctions
绕过 DisableFunctions