哥斯拉webshell管理工具二次开发规避流量检测设备

admin 2024年12月8日23:10:15评论20 views字数 421阅读1分24秒阅读模式

01

工具使用

生成webshell选择bypass1(尽量不要用默认密码密钥,安天的引擎只要你输入pass和key就报红,aspx的马报jspwebshell就很离谱。。。)

哥斯拉webshell管理工具二次开发规避流量检测设备

即可免杀(vt 微步 阿里云 河马等均0报红)

哥斯拉webshell管理工具二次开发规避流量检测设备

哥斯拉webshell管理工具二次开发规避流量检测设备

哥斯拉webshell管理工具二次开发规避流量检测设备

哥斯拉webshell管理工具二次开发规避流量检测设备

02

流量修改效果

1.去除cookie后分号强特征
2.去除响应包中md5前后16位匹配强特征
3.去除ua头等等弱特征
4.修改请求包和响应包伪装成正常流量
phpxorbase64流量修改前

哥斯拉webshell管理工具二次开发规避流量检测设备

修改后

哥斯拉webshell管理工具二次开发规避流量检测设备

使用方法

直接生成webshell再用网上的工具或者自己的免杀方法进行免杀(后续可能会提供一键免杀的功能)

哥斯拉webshell管理工具二次开发规避流量检测设备

连接时也选择对应的模式

哥斯拉webshell管理工具二次开发规避流量检测设备

命令执行一切正常

哥斯拉webshell管理工具二次开发规避流量检测设备

注:使用二开版本生成的webshell,用普通版本的哥斯拉是连不上的(选项中需要选择二开版本模式进行连接)

03工具下载

https://github.com/kong030813/Z-Godzilla_ekp

 

原文始发于微信公众号(夜组安全):哥斯拉webshell管理工具二次开发规避流量检测设备

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月8日23:10:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   哥斯拉webshell管理工具二次开发规避流量检测设备https://cn-sec.com/archives/3482430.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息