哥斯拉是国内流行优秀的红队网站权限管理工具,使用C#a开发的能看得见客端,shell支持C#a、php、asp环境,通讯流量使用AES算法加密,具有文件管理、数据库操作、命令执行、存储马、隧道反弹等后门功能。
具体介绍如下:护网礼盒:哥斯拉谷歌管理工具BeichenDreamChaBug。HVV期间,各大制造商的waf不断在静态杀戮、流量通讯等方面拦截webshell,经由安全制造商对流行黑客软件的不断关心,已经有很多产品可以识别或拦截哥斯拉的默认通讯流量,蓝队应急跟踪小组在获得后门文件的硬码密钥后,可以结合全流量日志系统解密和恢复所有操作,经由分析工具源逻辑、流量类安全产品基础检测原理、解密原理后,产生了进一步的对抗构想,为了缓和上述困境,对工具的二次修正具体测试检验了可行性方案。
带着界面填写的密码钥,传输到Cryption实例→generate()→同目录下的Generate.C#a#GenerateShillloder()从resouorles资源目录读取通用代码和shell代码,更换密码部分,用模板连接,生成最终的后门文件。
后门生成逻辑代码执行程序:
1、获得payload指令控制器,如C#DynamicPayload在shells/payloads/C#a/C#Shill.C#a,包括在该对象中运行的动态payloadshills/payloads/C#a/ass/payload.class。
2.获得加密器的例子。例如,JAVA_AES_RAW在shells/cryptoions/C#aes/C#aesRaw.C#a。
3、初始加密器、后门URL、密码等上下文,向shell发送payload.class。
4、初始化payload指令控制器,输入上下数据。
5、发出test命令,加密参数methodName=test后发送请求,在shell加载的payload.class代码中实现test方法,执行后返回ok是后门连接成功。