https://github.com/ekkoo-z/Z-Godzilla_ekp
哥斯拉webshell管理工具二次开发规避流量检测设备
https://github.com/ekkoo-z/Z-Godzilla_ekp
Last synced: about 1 month ago
JSON representation
哥斯拉webshell管理工具二次开发规避流量检测设备
- Host: GitHub
- URL: https://github.com/ekkoo-z/Z-Godzilla_ekp
- Owner: ekkoo-z
- Created: 2024-03-29T09:18:51.000Z (about 1 year ago)
- Default Branch: main
- Last Pushed: 2024-11-18T05:40:14.000Z (6 months ago)
- Last Synced: 2025-03-19T12:37:41.425Z (about 2 months ago)
- Homepage:
- Size: 33.2 KB
- Stars: 904
- Watchers: 8
- Forks: 46
- Open Issues: 10
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
- awesome-hacking-lists - ekkoo-z/Z-Godzilla_ekp - 哥斯拉webshell管理工具二次开发规避流量检测设备 (Others)
README
# Z-Godzilla_ekp
### 哥斯拉webshell二次开发规避流量检测设备二开详细教程在微信公众号:艾克sec
截止4.10 测了国内两安全厂商的态感,连接和执行命令无告警,目前效果未知
最新版本增加了内存马注入,三种语言自定义免杀加密器,流量高度模拟混淆等功能,但目前由于特殊原因不能公开,推荐师傅们看公众号文章自行二开。#### 1.1更新
许多师傅提出市面上net webshell免杀工具较少,想隐匿流量却对默认生成的shell不会免杀,这里首先更新一下net的生成即免杀以及随机html(后续推出其他语言的免杀)
使用方法:
生成webshell选择bypass1![]()
即可免杀(vt 微步 阿里云 河马等均0报红)![]()
![]()
![]()
![]()
![]()
#### 流量修改效果
1.去除cookie后分号强特征
2.去除响应包中md5前后16位匹配强特征
3.去除ua头等等弱特征
4.修改请求包和响应包伪装成正常流量
phpxorbase64流量修改前![]()
修改后![]()
#### 使用方法:
直接生成webshell再用网上的工具或者自己的免杀方法进行免杀(后续可能会提供一键免杀的功能)![]()
连接时也选择对应的模式![]()
命令执行一切正常![]()
注:使用二开版本生成的webshell,用普通版本的哥斯拉是连不上的(选项中需要选择二开版本模式进行连接)
## Star History
[](https://star-history.com/#kong030813/Z-Godzilla_ekp&Date)