code-scan starred Godzilla
2021-07-24 17:23:19 Author: github.com(查看原文) 阅读量:51 收藏

运行环境

  1. JavaDynamicPayload -> jre1.0及以上
  2. CShapDynamicPayload -> .net2.0及以上
  3. PhpDynamicPayload -> php5.0及以上

简介

Payload以及加密器支持

哥斯拉内置了3种Payload以及6种加密器,6种支持脚本后缀,20个内置插件

  1. JavaDynamicPayload

    1. JAVA_AES_BASE64
      1. jsp
      2. jspx
    2. JAVA_AES_RAW
      1. jsp
      2. jspx
  2. CShapDynamicPayload

    1. CSHAP_AES_BASE64
      1. aspx
      2. asmx
      3. ashx
    2. JAVA_AES_RAW
      1. aspx
      2. asmx
      3. ashx
  3. PhpDynamicPayload

    1. PHP_XOR_BASE64
      1. php
    2. PHP_XOR_RAW
      1. php

Raw or Base64 加密器区别

Raw : Raw是将加密后的数据直接发送或者输出

raw

Base64 : Base64是将加密后的数据再进行Base64编码

base64

插件支持

  1. JavaDynamicPayload

    1. MemoryShell
    支持 哥斯拉 冰蝎 菜刀 ReGeorg 的内存shell  并且支持卸载
    
    1. Screen
    1. JRealCmd
    1. JMeterpreter
    1. ServletManage
    1. JarLoader
    内存加载Jar 将Jar加载到 SystemClassLoader
    
    1. JZip
  2. CShapDynamicPayload

    1. CZip
    1. ShellcodeLoader
    1. SafetyKatz
    1. lemon
    读取服务器 FileZilla navicat sqlyog Winscp xmangager 的配置信息以及密码
    
    1. CRevlCmd
    1. BadPotato
    1. ShapWeb
    读取服务器 谷歌 IE 火狐 浏览器保存的账号密码
    
    1. SweetPotato
  3. PhpDynamicPayload

    1. PMeterpreter
    1. ByPassOpenBasedir
    1. PZip
    1. P_Eval_Code
    1. BypassDisableFunctions

    Stargazers over time


文章来源: https://github.com/BeichenDream/Godzilla
如有侵权请联系:admin#unsafe.sh