')))); 他并不像其他webshell,哥斯拉不仅将payload进行了base64编码,还将编码后的内容做了字符反转 通过反转解码可得到 <? 7fagdhl5U6Wq5DDHJbeOgzzrHB0i+/nECwF4P0oA/EFvLtgZwrufO2a7+rY3QjBF/MVeRXivsSHDRi6yRC+8jwtiNcV03EALJfKMP5tmZoBDzCtWdzDH987X0CJDz5hviwr8PhcBZ7ZTd5TrxTZhjhTK3TPaD9c1uTqZDlj 返回包 符合预期 总结 哥斯拉无论是流量还是shell的实现方式都非常不同于冰蝎与蚁剑,他不仅功能强大,而且在evalXOR解码器下还兼容一句话shell,成也兼容,败也兼容,哥斯拉在使用evalXOR php代码来执行,而哥斯拉使用了session来存储payload,将常用的功能实现存储到了session中,调用仅需发送特制的数据包即可,对于插件的实现也是如此,只不过插件代码仅在需要时发送,也就是说我们可以通过解码发送返回包来确认哥斯拉使用了哪些插件 ,哥斯拉的一切努力似乎都在向隐蔽这一个方向发展并非对人,而是对于安全设备来说,在常用的三个webshell管理器中他的特征是最少的,如果让我在三个webshell管理器让我只能选择一个的话,我会选哥斯拉
前段时间在这里看到这个工具:哥斯拉Godzilla。团队小伙伴对称感兴趣,特意下载下来分析一下。 探寻原理 密码(pass)和密钥(key) 将jsp shell格式调整一下,分析。 思考 参考哥斯拉利用 加密:AES 编码:Base64 认证:MD5 我们可以选择异或方式来处理 先异或再编码,使用md5认证:XOR+base64+MD5 先编码再异或,使用sha1认证:base64 相关技术介绍可以看这个《浅谈哥斯拉内存Shell技术》。
前言 昨天在Github闲逛时看到@1ucky7师傅发了的一个哥斯拉内存马、Suo5内存代理的插件。这篇文章我们就来简单记录下这个插件的使用方法以及在测试过程中遇到的一些问题和注意事项。 插件简介 之前写了一个注入suo5的哥斯拉插件,在改装其他中间件的时候遇到一些问题,后面看到@pen4uin师傅写了一个生成各种马以及suo5代理的工具,于是直接给哥斯拉加了一个接口执行代码,方便注入其他管理工具内存马 哥斯拉配置->插件配置->添加->选择刚下载的插件 3. 使用@pen4uin师傅的jMG内存马生成工具生成一个base64格式的注入器直接执行即可。 连上哥斯拉,在CodeExec插件里粘贴我们在jMG生成的Base64执行即可,成功后会提示加载成功! 5. 现在我们已经可以直接去连接哥斯拉的这个内存马和Suo5内存代理了,如下图所示。 7.使用Proxifier代理工具测试可以看到也是能正常连通的,注意设置规则,如下图所示。
本文作者:小驹[1] 背景 SpaceGodzilla 是一个 ERC20 代币,项目没有官方网站,官方只在 twitter 上进行维护,项目介绍是“哥斯拉吸收了地球上所有的核能,向月球飞去!” ,然后官方 twitter 头图是张哥斯拉乘着火箭去月球的图片,目前官方有 300 人关注…….. 就在前天,这个项目被黑客攻击了。 JF4bvVoHbOZkjbO2YwGiWw https://versatile.blocksecteam.com/tx/bsc/0x7f183df11f1a0225b5eb5bb2296b5dc51c0f3570e8cc15f0754de8e6f8b4cca4 1547456617414660096 [4] https://versatile.blocksecteam.com/tx/bsc/0x7f183df11f1a0225b5eb5bb2296b5dc51c0f3570e8cc15f0754de8e6f8b4cca4 : https://versatile.blocksecteam.com/tx/bsc/0x7f183df11f1a0225b5eb5bb2296b5dc51c0f3570e8cc15f0754de8e6f8b4cca4
本文简单介绍通过反编译 MSF 生成 java 后门和 WebShell 管理工具哥斯拉,并用最简单的方式将后门加入哥斯拉中。 void main(String[] args) throws Exception { Payload.main(new String[]{"shell"}); } } 将后门加入哥斯拉 根据同样的方法对哥斯拉进行反编译,与之前不同的是将哥斯拉原本的Jar文件作为依赖添加进项目,这样做的好处在于不需要对全部的源码进行修改,只需在 src 文件中创建想要修改的文件,进行修改后再打包便可以完成改动 而从 GitHub 上下载来的哥斯拉火狐浏览器就会报毒,而为了使用它以及对作者的信任我们自然而然的会选择信任该程序。那么此时,通过其他渠道下载有后门的哥斯拉同样报毒,你是否又会选择相信?
哥斯拉也有一定的优点,比冰蝎好一点,但是也存在固定长度的问题 实验环境 控制端:win10 + 哥斯拉Godzilla V1.00 服务端:Ubuntu 16.04 + Apache + PHP 7.0.33 function O($D){ return base64_decode($D); } $P='pass'; $V='payload'; $T='3c6e0b8a9c15224a SESSION[$V]=$F; } } 密码是$P,也即pass 他是加密通信的,密钥生成shell的时候配置的,默认是key,md5后的前十六位,就是上面的$T='3c6e0b8a9c15224a substr(md5('key')),0,16)=='3c6e0b8a9c15224a' 这个代码单单这么看是看不出什么,$F是我们的输入,这有两种情况 1、不存在_SESSION[V],F就赋值给_SESSION { return base64_decode($D); } function I(){ return "php://input"; } $V='payload'; $T='3c6e0b8a9c15224a
DcFNf4HaitS1o7Q6kXnUET00L5irn+WdNis2mvNEzr+DGay6LSKKD9kDl6iTKD/1aiXfk5EgH4PfR0/aXCEKTsFW29So6wbhR6u4H3/ Godzilla特征分析 介绍 哥斯拉是一个基于流量 、HTTP全加密的webshell管理工具相对于蚁剑,冰蝎;哥斯拉具有以下优点。 在cmd下切换到哥斯拉所在目录,输入 java -jarGodzilla.jar 此时会在同目录下生成data.db数据库存放数据(2)Godzilla的webshell可以自定义生成操作方法:管理-生成所需的 webshell,哥斯拉支持jsp、php、aspx等多种载荷java和c#的载荷原生实现AES加密 ? htmlContent-Length: 0Date: Wed, 18 Nov 2020 15:19:56 GMTConnection: close 内存马 内存shell模块实现了在tomcat中上传一个哥斯拉的马或者冰蝎
相信很多80、90后的同学都对这一部《数码宝贝》印象深刻,童年他们也曾幻想能够拥有一只属于自己的数码兽。
https://github.com/abc123info/BlueTeamTools 2024.07.18修改冰蝎、哥斯拉、天蝎解密后中文乱码问题,可以手工选择相应编码进行切换。 2023.10.21 修改“IP地址处理”功能的192.168.1.1/16、192.168.10.1/8无法解析的bug。 2023.10.18 更新“常用网址”的url列表,并重新整理。 2023.10.14 识别哥斯拉webshell的流量解密结果,发现class文件格式,输出文件名为GodzillaDecode.class。 2023.10.02 更新哥斯拉webshell的C#流量解密功能,ASP流量解密功能,添加字符串功能。 2023.10.01 更新哥斯拉webshell的Java流量解密功能、PHP流量解密功能。 2023.07.16 更换土地,制定兼容JDK8-JDK20版本。 2023.07.16新增IP批量处理功能。 2023.07.15将所有的依赖jar包更换为兼容JDK8-JDK20版本。
冰蝎及哥斯拉流量解密功能 对于冰蝎和哥斯拉的数据包解密,我逆向分析了冰蝎和哥斯拉的代码,参考了网上的各种解密工具,编写了这个解密功能。对于解密冰蝎,基本上拿到秘钥都可以正确解密。 对于哥斯拉,目前只支持解密JSP、JSPX型的webshell,支持哥斯拉3.x及4.x版本,不支持哥斯拉1.x及2.x版本,因为哥斯拉低版本的加密算法不一样。 后续有时间再更新这个功能吧,因为逆向分析不同版本、不同脚本的冰蝎及哥斯拉webshell,实在是太费精力了。 如下图所示,哥斯拉请求包和返回包算法不一样,需要点击相应的按钮进行解密。 BASE64解密功能,有的工具没考虑到中文GB2312及UTF-8编码问题,导致解密出来的数据包是乱码。于是我仔细研读了网上的关于编码/解码的文章,对常用的编码/解码功能进行调试,写成了如下功能。 冰蝎、哥斯拉数据包解密功能,后续有时间会更新。 专注于网络安全技术分享,包括红队、蓝队、日常渗透测试、安全体系建设等 每周一篇,99%原创,敬请关注
魔改哥斯拉 | 反编译重打包 + 特征指纹打乱 + Webshell免杀对抗本文记录对哥斯拉(Godzilla)v4.01 进行魔改的完整过程,涵盖 JAR 反编译环境搭建、特征指纹修改、Webshell 反编译工具,用于提取源码decompiler.com:在线反编译工具(备用)IDEA:Java 开发环境,用于修改和重新打包JDK 1.8:哥斯拉是基于 JDK 8 编写的,版本要对应,用高版本会有一堆兼容性问题 eval 效果完全一样,哥斯拉不感知任何区别。 使用现成免杀工具适配哥斯拉除了自己改,也可以直接用网上别人写好的免杀 Webshell,只要适配一下哥斯拉的连接方式就好。以这个工具为例:<?php// ... vfxg5e=cfile把哥斯拉生成的 shell 放上去,生成免杀webshell直接访问有效果(工具有模拟报错页面):但是直接用哥斯拉是连接不上的:工具说明里有写,并不完全适配哥斯拉,需要改一下连接方式
比如说最简单的URL编码、16进制的Hex编码、Base64编码,很多工具就没有考虑到中文字符的GB2312、UTF-8编码问题,导致解密结果不正确或者是乱码。 1 更改软件界面,加入GB2312、UTF-8、GBK、BIG5、ISO-8859-1、GB18030等编码库,解决中文汉字在编码解码过程中产生的乱码问题。 冰蝎及哥斯拉流量解密功能 对于冰蝎和哥斯拉的数据包解密,我逆向分析了冰蝎和哥斯拉的代码,参考了网上的各种解密工具,编写了这个解密功能。对于解密冰蝎,基本上拿到秘钥都可以正确解密。 对于哥斯拉,目前只支持解密JSP、JSPX型的webshell,支持哥斯拉3.x及4.x版本,同时也支持哥斯拉1.x及2.x版本。 哥斯拉低版本的1.x-2.x与3.x-4.x版本的流量加密过程稍微有点不一样,因此解密功能分开写了。
Accept-Encoding: gzip, deflate, br Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7 绕过 二次魔改,修改默认header设置 哥斯拉 -流量&绕过&特征&检测 特征 网上有哥斯拉解密异或的脚本…… User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Gecko
找到文件后将其导出: volatility -f 'Windows 7-dde00fa9.vmem' --profile=Win7SP1x86_23418 dumpfiles -Q 0x000000003fdc38c8 [aru_25],用rar打开压缩包后发现解压密码提示: password is Network Adapter GUID(密码是网卡id) 8.之前说到win7的wifi密码就存放在c:\ProgramData Wlansvc\Profiles\Interfaces\[网卡Guid]中,所以我们继续在镜像文件中搜索,直接搜索Interfaces: 9.拿到解压密码:{529B7D2A-05D1-4F21-A001-8F4FF817FC3A 密钥:key,也拿到了服务器ip:42.192.84.152 ,所以我们返回到wifi流量包,直接筛选服务器ip的包,找到几个哥斯拉加密的返回包 13.接下来需要解密哥斯拉的流量,在网上找到一个文章 $i+1&15]; $D[$i] = $D[$i]^$c; } return $D; } $pass='pass'; $payloadName='payload'; $key='3c6e0b8a9c15224a
哥斯拉,首次出现于1954年电影《哥斯拉》中,从那时起,哥斯拉就已经成为一个世界性的流行文化符号。 2015年6月,日本东京新宿区区长吉住健一为怪兽哥斯拉颁发了“特别住民票”,使其成为新宿区的“居民”。 特斯拉的人形机器人Tesla Bot,由 "轻质材料"制成,身高约173,体重56.7公斤。 拥有类似人类的双手,能以8公里/小时的速度移动。 Style3D的数字服装走秀:不仅是逼真数字人,而且面料是动态模拟仿真。
1 前言 该系列文章的前情参考: 哥斯拉Godzilla | 加密器与shell模板二开(上) 哥斯拉Godzilla | 加密器与shell模板二开(下) 本次对上文了解到的架构中,生成木马的代码部分进行再度的学习与分析 师傅的议题 JavaWebshell攻防下的黑魔法y4tracker师傅的博客文章:https://y4tacker.github.io/2022/11/27/year/2022/11/%E6%B5%85%E8% xml version="1.0" encoding="utf-8" ? Boolean.FALSE, Integer.valueOf(2)}; } if (count < 3) { return new Object [] {"UTF-8" , null, Integer.valueOf(3)}; } if (count < 4) { return new Object [] {"UTF-8",
影响最为严重的是MikroTik路由器,有记录显示,针对该品牌的一系列加密攻击始于今年8月,有20多万台设备被感染。 【影讯】《哥斯拉:怪兽之王》震撼预告 华纳、传奇影业打造了《哥斯拉》、《金刚》之后,将在《哥斯拉:怪兽之王》展开更加恢弘的战争,官方今日公布该片正式版预告片,影片接续前作,Monarch组织的成员对抗怪兽之王哥斯拉 ,哥斯拉还将挑战其他三大怪兽。
冰蝎及哥斯拉webshell流量解密功能 编写这个功能耗费了我很大的精力,对于冰蝎webshell,从流量中找到秘钥即可解密。 对于哥斯拉webshell,目前只支持java型webshell流量解密,其它功能后续再加上。由于哥斯拉低版本的1.x-2.x与3.x-4.x版本的流量加密过程稍微有点不一样,因此解密功能分开写了。 比如说最简单的URL编码、16进制的Hex编码、Base64编码,很多工具就没有考虑到中文字符的GB2312、UTF-8编码问题,导致解密结果不正确或者是乱码。 1 更改软件界面,加入GB2312、UTF-8、GBK、BIG5、ISO-8859-1、GB18030等编码库,解决中文汉字在编码解码过程中产生的乱码问题。 冰蝎4.x、哥斯拉数据包解密功能,后续有时间会更新。 3. 后续会加入一些威胁情报检索功能,敬请关注。
那货啥也不说,丢了一串密文过来,后面才知道是哥斯拉,他解题的方法比较强(邪门),我就老老实实根据哥斯拉的加密逆过去了。 vol.py -f Windows\ 7-dde00fa9.vmem --profile=Win7SP1x86_23418 dumpfiles -Q 0x000000003fdc38c8 -D ./ = $D[$i]^$c; } return $D; }//加密算法,对$D进行加密 $pass='key'; $payloadName='payload'; $key='3c6e0b8a9c15224a V31Qd1NxKQMCe3h4KwFQfVAEVworCi0FfgB+BlWZhjRlQuTIIB5jMTU='; echo gzdecode(encode(base64_decode($a),'3c6e0b8a9c15224a 最后解哥斯拉的方法,和我对线的师傅他们是直接用放进哥斯拉里面,然后让哥斯拉帮忙解码,看到flag的,不得不说是一种很好的方法!我这里是从马子入手去分析,希望对各位有帮助。
Part2 使用说明及功能介绍 支持14种哥斯拉webshell算法解密功能 不少网友给我发邮件,希望我更新哥斯拉的流量解密功能,哥斯拉的算法总共14种,写起来实在是太麻烦了,这样我就利用十一假期,抽出一天的时间 冰蝎及哥斯拉webshell流量解密功能 编写这个功能耗费了我很大的精力,对于冰蝎webshell,从流量中找到秘钥即可解密。 对于哥斯拉webshell,目前只支持java型webshell流量解密,其它功能后续再加上。由于哥斯拉低版本的1.x-2.x与3.x-4.x版本的流量加密过程稍微有点不一样,因此解密功能分开写了。 比如说最简单的URL编码、16进制的Hex编码、Base64编码,很多工具就没有考虑到中文字符的GB2312、UTF-8编码问题,导致解密结果不正确或者是乱码。 1 更改软件界面,加入GB2312、UTF-8、GBK、BIG5、ISO-8859-1、GB18030等编码库,解决中文汉字在编码解码过程中产生的乱码问题。