这是webshell流量分析哥斯拉篇 朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦 原文链接:先知 https://xz.aliyun.com shell通过密码参数传入服务器,且每个包都会 解码 在一句话木马的情况下,哥斯拉4.0.1在check包中会有两个传参分别是一句话设置的密码与在客户端设置的密钥 eval(base64_decode( 返回包 符合预期 总结 哥斯拉无论是流量还是shell的实现方式都非常不同于冰蝎与蚁剑,他不仅功能强大,而且在evalXOR解码器下还兼容一句话shell,成也兼容,败也兼容,哥斯拉在使用evalXOR php代码来执行,而哥斯拉使用了session来存储payload,将常用的功能实现存储到了session中,调用仅需发送特制的数据包即可,对于插件的实现也是如此,只不过插件代码仅在需要时发送,也就是说我们可以通过解码发送返回包来确认哥斯拉使用了哪些插件 ,哥斯拉的一切努力似乎都在向隐蔽这一个方向发展并非对人,而是对于安全设备来说,在常用的三个webshell管理器中他的特征是最少的,如果让我在三个webshell管理器让我只能选择一个的话,我会选哥斯拉
前段时间在这里看到这个工具:哥斯拉Godzilla。团队小伙伴对称感兴趣,特意下载下来分析一下。 探寻原理 密码(pass)和密钥(key) 将jsp shell格式调整一下,分析。 思考 参考哥斯拉利用 加密:AES 编码:Base64 认证:MD5 我们可以选择异或方式来处理 先异或再编码,使用md5认证:XOR+base64+MD5 先编码再异或,使用sha1认证:base64 相关技术介绍可以看这个《浅谈哥斯拉内存Shell技术》。
前言 昨天在Github闲逛时看到@1ucky7师傅发了的一个哥斯拉内存马、Suo5内存代理的插件。这篇文章我们就来简单记录下这个插件的使用方法以及在测试过程中遇到的一些问题和注意事项。 插件简介 之前写了一个注入suo5的哥斯拉插件,在改装其他中间件的时候遇到一些问题,后面看到@pen4uin师傅写了一个生成各种马以及suo5代理的工具,于是直接给哥斯拉加了一个接口执行代码,方便注入其他管理工具内存马 哥斯拉配置->插件配置->添加->选择刚下载的插件 3. 使用@pen4uin师傅的jMG内存马生成工具生成一个base64格式的注入器直接执行即可。 连上哥斯拉,在CodeExec插件里粘贴我们在jMG生成的Base64执行即可,成功后会提示加载成功! 5. 现在我们已经可以直接去连接哥斯拉的这个内存马和Suo5内存代理了,如下图所示。 7.使用Proxifier代理工具测试可以看到也是能正常连通的,注意设置规则,如下图所示。
本文作者:小驹[1] 背景 SpaceGodzilla 是一个 ERC20 代币,项目没有官方网站,官方只在 twitter 上进行维护,项目介绍是“哥斯拉吸收了地球上所有的核能,向月球飞去!” ,然后官方 twitter 头图是张哥斯拉乘着火箭去月球的图片,目前官方有 300 人关注…….. 就在前天,这个项目被黑客攻击了。 此时的K值变成了K’= 7.0310^54(相比之前的K 6.8810^54大约增加了1.5*10^53) 在新的 K’下,将 1 中的 Godzilla 换回 USDT。
本文简单介绍通过反编译 MSF 生成 java 后门和 WebShell 管理工具哥斯拉,并用最简单的方式将后门加入哥斯拉中。 void main(String[] args) throws Exception { Payload.main(new String[]{"shell"}); } } 将后门加入哥斯拉 根据同样的方法对哥斯拉进行反编译,与之前不同的是将哥斯拉原本的Jar文件作为依赖添加进项目,这样做的好处在于不需要对全部的源码进行修改,只需在 src 文件中创建想要修改的文件,进行修改后再打包便可以完成改动 而从 GitHub 上下载来的哥斯拉火狐浏览器就会报毒,而为了使用它以及对作者的信任我们自然而然的会选择信任该程序。那么此时,通过其他渠道下载有后门的哥斯拉同样报毒,你是否又会选择相信?
哥斯拉也有一定的优点,比冰蝎好一点,但是也存在固定长度的问题 实验环境 控制端:win10 + 哥斯拉Godzilla V1.00 服务端:Ubuntu 16.04 + Apache + PHP 7.0.33 $PadtJn)) { $result = array(); exec($command, $result); $result = join(chr(10 ), $result) . chr(10); } else if (is_callable('exec') and !
0.9Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10 、HTTP全加密的webshell管理工具相对于蚁剑,冰蝎;哥斯拉具有以下优点。 在cmd下切换到哥斯拉所在目录,输入 java -jarGodzilla.jar 此时会在同目录下生成data.db数据库存放数据(2)Godzilla的webshell可以自定义生成操作方法:管理-生成所需的 webshell,哥斯拉支持jsp、php、aspx等多种载荷java和c#的载荷原生实现AES加密 ? htmlContent-Length: 0Date: Wed, 18 Nov 2020 15:19:56 GMTConnection: close 内存马 内存shell模块实现了在tomcat中上传一个哥斯拉的马或者冰蝎
使用这种方法,研究团队为每个3D 生物模型生成了10,000多张图片 + 分割图对,与手动生成这些数据相比,用户们节省了数百万小时的时间(每张图片大约20分钟)。
魔改哥斯拉 | 反编译重打包 + 特征指纹打乱 + Webshell免杀对抗本文记录对哥斯拉(Godzilla)v4.01 进行魔改的完整过程,涵盖 JAR 反编译环境搭建、特征指纹修改、Webshell 其他三个 shell 都被检测到,但这个 shell 没有检测到:哥斯拉也能正常连接: 核心原理:哥斯拉发送的 payload 本质上是 PHP 代码字符串,这里把它写成文件再 include 执行,和直接 eval 效果完全一样,哥斯拉不感知任何区别。 使用现成免杀工具适配哥斯拉除了自己改,也可以直接用网上别人写好的免杀 Webshell,只要适配一下哥斯拉的连接方式就好。以这个工具为例:<?php// ... vfxg5e=cfile把哥斯拉生成的 shell 放上去,生成免杀webshell直接访问有效果(工具有模拟报错页面):但是直接用哥斯拉是连接不上的:工具说明里有写,并不完全适配哥斯拉,需要改一下连接方式
537.36 (KHTML, like Gecko) Chrome/84.0.4147.125 Safari/537.36", "Mozilla/5.0 (Macintosh; Intel Mac OS X 10 Accept-Encoding: gzip, deflate, br Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7 绕过 二次魔改,修改默认header设置 哥斯拉 -流量&绕过&特征&检测 特征 网上有哥斯拉解密异或的脚本…… User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Gecko
0x01 问题分析 通过哥斯拉的Meterpreter模块获取的会话,但是发现不能用hashdump命令及相关模块来导出目标主机的NTLM哈希,暂时无法通过cmd5解密哈希得到明文密码。 哥斯拉执行也被360拦了,tomcat进程是x86,所以命令行下调用进程也是x86,之前有做过这方面测试,x86下想利用白名单绕过360还是挺难的。 同时也尝试了下哥斯拉中的Mimikatz模块和后渗透插件中的Mimikatz功能,一样也都被拦了,目前能想到抓哈希和明文的方法都试了个遍,都不行...!!! 注:一个奇怪现象,执行getsystem命令卡很长时间后显示超时,但还是有概率能提升为system权限,10次成功过2次,msf高版本偶尔成功,低版本直接被拦截,可能执行方式不一样,这里简单记录下,有360 run post/windows/gather/hashdump run post/windows/gather/smart_hashdump 注:本地测试机器Windows10,不能直接抓取明文,
0x02 上线绕过测试 哥斯拉连上Webshell在命令执行中不能执行命令,尝试使用SuperTerminal超级终端功能开启一个交互式cmdshell,但也失败了,提示:URI is not hierarchical 根据他的描述是通过MSSQL注入写入的一个.NET Webshell,然后通过哥斯拉ShellcodeLoader功能绕过Windows Defender上线CobaltStirke(WDF没有拦截,他没具体说 但我在本地测试中有发现哥斯拉4.0.1的.NET Webshell会被Defender查杀(需自行做免杀处理)。 他使用InlineExecute-Assembly插件尝试执行了GodPotato、CoercedPotato、SigmaPotato,也测试了哥斯拉的BadPotato、EfsPotato等,但都均已失败告终了 appdomain DefaultDomain --pipe DefaultPipe --mailSlot DefaultMailSlot Windows Server 2022实战测试: Windows 10
1 前言 该系列文章的前情参考: 哥斯拉Godzilla | 加密器与shell模板二开(上) 哥斯拉Godzilla | 加密器与shell模板二开(下) 本次对上文了解到的架构中,生成木马的代码部分进行再度的学习与分析 jspx对最终代码进行拼接 if(is_jspx){ //进行cdata混淆 final_globalCode = WrapWithCdata(final_globalCode,10 ); final_job_code = WrapWithCdata(final_job_code,10); final_code = "<jsp:root xmlns globalCode} </jsp:declaration> <jsp:scriptlet> {code} </jsp:scriptlet><jsp:text></jsp:text></jsp:root> 10
2019年1月5日可以购买腊月廿九(2月3日)的火车票;2019年1月6日可以购买除夕(2月4日)的火车票;2019年1月7日可以购买正月初一(2月5日)的火车票;2019年1月12日可以购买正月初六(2月10 【影讯】《哥斯拉:怪兽之王》震撼预告 华纳、传奇影业打造了《哥斯拉》、《金刚》之后,将在《哥斯拉:怪兽之王》展开更加恢弘的战争,官方今日公布该片正式版预告片,影片接续前作,Monarch组织的成员对抗怪兽之王哥斯拉 ,哥斯拉还将挑战其他三大怪兽。
冰蝎及哥斯拉流量解密功能 对于冰蝎和哥斯拉的数据包解密,我逆向分析了冰蝎和哥斯拉的代码,参考了网上的各种解密工具,编写了这个解密功能。对于解密冰蝎,基本上拿到秘钥都可以正确解密。 对于哥斯拉,目前只支持解密JSP、JSPX型的webshell,支持哥斯拉3.x及4.x版本,不支持哥斯拉1.x及2.x版本,因为哥斯拉低版本的加密算法不一样。 后续有时间再更新这个功能吧,因为逆向分析不同版本、不同脚本的冰蝎及哥斯拉webshell,实在是太费精力了。 如下图所示,哥斯拉请求包和返回包算法不一样,需要点击相应的按钮进行解密。 冰蝎、哥斯拉数据包解密功能,后续有时间会更新。 专注于网络安全技术分享,包括红队、蓝队、日常渗透测试、安全体系建设等 每周一篇,99%原创,敬请关注
WorkflowServiceXml-RCE (默认写入内存马 冰蝎 3.0 beta11) e-office logo_UploadFile.php-RCE (默认写入冰蝎4.0.3aes) e-office10 landray_datajson-RCE (可直接执行系统命令) landray_treexmlTmpl-RCE (可直接执行系统命令) landray_sysSearchMain-RCE (多个payload,写入哥斯拉 3.03 密码 yes) 用友: yongyou_chajet_RCE (用友畅捷通T+ rce 默认写入哥斯拉 Cshap/Cshap_aes_base64) yongyou_NC_FileReceiveServlet-RCE yongyou_KSOA_imageUpload-RCE (默认写入冰蝎4.0.3aes) 万户: wanhuoa_OfficeServer-RCE(默认写入冰蝎4.0.3aes) wanhuoa_OfficeServer-RCE(默认写入哥斯拉
图片 当然,除了可以利用“土豆”系列的提权工具外,我们也可以利用MSF或哥斯拉下的各种“土豆”提权模块来进行提权,根据实际场景选择合适的吧。 local/ms16_075_reflection exploit/windows/local/ms16_075_reflection_juicy 0x02 防护绕过 之前实战中遇到的一个案例:Win10 系统,iis权限,存在Defender杀软,哥斯拉默认的aspx马会被杀,需要做下免杀处理,最后利用SweetPotato成功提权。
蓝队分析研判工具箱,功能包括内存马反编译分析、各种代码整理、网空资产测绘功能、溯源辅助、解密冰蝎流量、解密哥斯拉流量、解密Shiro/CAS/Log4j2的攻击载荷、IP/端口连接分析、 https://github.com/abc123info/BlueTeamTools 2024.07.18修改冰蝎、哥斯拉、天蝎解密后中文乱码问题,可以手工选择相应编码进行切换。 2024.05.29 增加对哥斯拉3.x~4.x请求包、返回包的解密结果生成二进制文件功能,解决流量中掺杂附件的问题。 2024年5月28日修复“网空资产测绘”功能的多个bug,添加对域名搜索功能。 2023.10.14 识别哥斯拉webshell的流量解密结果,发现class文件格式,输出文件名为GodzillaDecode.class。 2023.10.02 更新哥斯拉webshell的C#流量解密功能,ASP流量解密功能,添加字符串功能。 2023.10.01 更新哥斯拉webshell的Java流量解密功能、PHP流量解密功能。
东宝推HoloLens版《哥斯拉之夜》 近日,东宝株式会社推出HoloLens版《哥斯拉之夜》。 HoloLens用户在这款体验中,将能看见巨大的哥斯拉喷出血红色的火焰,肆虐他们的城市,并且一步步向他们逼近。目前,《哥斯拉之夜》仅是在东京开设体验。 VRPinea独家点评:胆小者慎入哦!
前言 在测试项目的时候,网站有WAF,只要输入一些敏感字符就直接封IP 10分钟左右。发现有上传功能,经过不断的测试终于拿到shell。 经过 上传附件,使用burpsuite 抓取数据包 ? 当上传shell的时候发现直接被封IP了,冰蝎,哥斯拉,厚着脸皮去白嫖的 webshell 都上传失败。 转念一想,是不是可以继续进行垃圾填充。发现是可以的,成功上传shell。 ? 但是又发现冰蝎,哥斯拉 shell 在连接的时候全部都连接不上,明显又被拦截了。这时候上传一个执行命令的shell,发现执行命令会被直接封IP。