- JavaDynamicPayload -> jre5及以上
- CShapDynamicPayload -> .net2.0及以上
- PhpDynamicPayload -> php5.0及以上
哥斯拉内置了3种Payload以及6种加密器,6种支持脚本后缀,20个内置插件
-
JavaDynamicPayload
- JAVA_AES_BASE64
- jsp
- jspx
- JAVA_AES_RAW
- jsp
- jspx
- JAVA_AES_BASE64
-
CShapDynamicPayload
- CSHAP_AES_BASE64
- aspx
- asmx
- ashx
- JAVA_AES_RAW
- aspx
- asmx
- ashx
- CSHAP_AES_BASE64
-
PhpDynamicPayload
- PHP_XOR_BASE64
- php
- PHP_XOR_RAW
- php
- PHP_XOR_BASE64
Raw : Raw是将加密后的数据直接发送或者输出
Base64 : Base64是将加密后的数据再进行Base64编码
-
JavaDynamicPayload
- MemoryShell
支持 哥斯拉 冰蝎 菜刀 ReGeorg 的内存shell 并且支持卸载
- Screen
屏幕截图
- JRealCmd
虚拟终端 可以用netcat连接
- JMeterpreter
与MSF联动
- ServletManage
Servlet管理 Servlet卸载
- JarLoader
内存加载Jar 将Jar加载到 SystemClassLoader
- JZip
ZIP压缩 ZIP解压
-
CShapDynamicPayload
- CZip
ZIP压缩 ZIP解压
- ShellcodeLoader
Shellcode加载 与MSF联动
- SafetyKatz
Mimikatz
- lemon
读取服务器 FileZilla navicat sqlyog Winscp xmangager 的配置信息以及密码
- CRevlCmd
虚拟终端 可以用netcat连接
- BadPotato
Windows权限提升 2012-2019
- ShapWeb
读取服务器 谷歌 IE 火狐 浏览器保存的账号密码
- SweetPotato
Windwos权限提升 烂土豆的C#版本 甜土豆
-
PhpDynamicPayload
- PMeterpreter
与MSF联动
- ByPassOpenBasedir
绕过OpenBasedir
- PZip
ZIP压缩 ZIP解压
- P_Eval_Code
代码执行
- BypassDisableFunctions
绕过 DisableFunctions