Ladon的用法
项目地址:https://github.com/k8gege/Ladon
程序简介
Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。7.2版本内置94个功能模块,外部模块18个,通过多种协议以及方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、数据库等信息,漏洞检测包含MS17010、SMBGhost、Weblogic、ActiveMQ、Tomcat、Struts2系列等,密码爆破13种含数据库(Mysql、Oracle、MSSQL)、FTP、SSH、VNC、Windows(LDAP、SMB/IPC、NBT、WMI、SmbHash、WmiHash、Winrm)、BasicAuth、Tomcat、Weblogic、Rar等,远程执行命令包含(wmiexe/psexec/atexec/sshexec/jspshell),Web指纹识别模块可识别75种(Web应用、中间件、脚本类型、页面类型)等,可高度自定义插件POC支持.NET程序集、DLL(C#/Delphi/VC)、PowerShell等语言编写的插件,支持通过配置INI批量调用任意外部程序或命令,EXP生成器可一键生成漏洞POC快速扩展扫描能力。Ladon支持Cobalt Strike插件化扫描快速拓展内网进行横向移动。
运行环境
跨平台:支持Windows、Linux、Mac等操作系统,不过更推荐Windows下使用
任意权限:支持服务、System、用户等任意权限,不会因权限低或SYS就用不了
各种CMD:支持远控CMD、交互式shell、webshell、powershell、反弹shell等
插件化:支持Cobalt Strike插件化内存加载使用,Beacon命令行或右键可视化
使用说明
ID | 主题 | URL |
---|---|---|
0 | Ladon文档主页 | https://k8gege.org/Ladon/ |
1 | Ladon详细文档 | http://k8gege.org/p/Ladon.html |
2 | Ladon简明教程 | http://k8gege.org/Ladon/example.html |
3 | 基础用法详解 | https://github.com/k8gege/Ladon/wiki/Ladon-Usage |
4 | Cobalt Strike | https://github.com/k8gege/Aggressor |
5 | Exp生成器使用 | https://github.com/k8gege/Ladon/wiki/LadonExp-Usage |
6 | 高度自定义插件 | https://github.com/k8gege/Ladon/wiki/Ladon-Diy-Moudle |
7 | 外部模块参考 | https://github.com/k8gege/K8CScan/wiki |
8 | PowerLadon | https://github.com/k8gege/powerladon |
9 | PythonLadon | https://github.com/k8gege/PyLadon |
10 | LinuxLadon | https://github.com/k8gege/KaliLadon |
11 | LadonGo全平台 | https://github.com/k8gege/LadonGo |
12 | 漏洞演示视频 | https://github.com/k8gege/K8CScan/tree/master/Video |
13 | Ladon6.0功能 | http://k8gege.org/p/56393.html |
14 | Ladon6.2功能 | http://k8gege.org/p/39070.html |
13 | Ladon6.4功能 | http://k8gege.org/p/55476.html |
16 | Ladon6.5功能 | http://k8gege.org/Ladon/WinShell.html |
17 | Ladon9.1功能 | http://k8gege.org/Ladon/ladon91.html |
代理扫描
模块功能 | 使用教程 |
---|---|
Socks代理扫描内网 | http://k8gege.org/Ladon/proxy.html |
信息收集
模块功能 | 使用教程 |
---|---|
枚举远程网卡信息 | http://k8gege.org/Ladon/ethscan.html |
探测域名内网IP | http://k8gege.org/Ladon/hostscan.html |
批量识别Shiro | http://k8gege.org/Ladon/IsShiro.html |
NBT探测Windows信息 | http://k8gege.org/p/nbtinfo.html |
NTLM探测Windows信息 | http://k8gege.org/Ladon/ntlminfo.html |
SMB探测Windows信息 | http://k8gege.org/Ladon/ntlminfo.html |
WMI探测Windows信息 | http://k8gege.org/Ladon/ntlminfo.html |
MSSQL探测Windows信息 | http://k8gege.org/Ladon/ntlminfo.html |
RDP探测Windows信息 | http://k8gege.org/Ladon/ntlminfo.html |
Exchange探测Windows信息 | http://k8gege.org/Ladon/ntlminfo.html |
探测Exchange服务器 | http://k8gege.org/p/FindExchange.html |
RDP探测主机、设备信息 | http://k8gege.org/p/Ladon_snmp.html |
证书查询子域名 | http://k8gege.org/p/ctrshsubdomain.html |
字典爆破子域名 | http://k8gege.org/p/ctrshsubdomain.html |
横向移动/远程执行(WmiExec/PsExec/AtExec/SshExec/WebShell)
模块功能 | 使用教程 |
---|---|
内网远程执行命令 | http://k8gege.org/Ladon/WinShell.html |
WmiExec & CobaltStrike | http://k8gege.org/Ladon/ntlminfo.html |
WmiExec完美兼容CS | http://k8gege.org/p/Ladon_linux_echo.html |
JspShell执行命令 | http://k8gege.org/p/ladon_cs_shell.html |
WebShell执行命令 | http://k8gege.org/Ladon/WebShell.html |
反弹SHELL系列 | http://k8gege.org/Ladon/ReverseShell.html |
QuasarRat联动 | http://k8gege.org/p/quasar.html |
轻松实现免杀C2 | http://k8gege.org/p/Ladon_rat.html |
NC/NetCat联动 | http://k8gege.org/p/LadonNC.html |
提权/降权/会话切换/模拟令牌
模块功能 | 使用教程 |
---|---|
Potato系列提权 | http://k8gege.org/Ladon/potato.html |
PipePotato提权 | http://k8gege.org/Ladon/potato.html |
SweetPotato提权 | http://k8gege.org/Ladon/potato.html |
BadPotato提权 | http://k8gege.org/Ladon/potato.html |
PrintSpoofer提权 | http://k8gege.org/Ladon/potato.html |
MS16-135提权 | http://k8gege.org/Ladon/ms16135.html |
模拟用户权限 | http://k8gege.org/Ladon/runas.html |
RDP会话劫持 | http://k8gege.org/Ladon/RdpHijack.html |
域控提权CVE-2020-1472 | http://k8gege.org/Ladon/cve-2020-1472.html |
Win2016/SQL2016提权 | http://k8gege.org/Ladon/win2016_lpe_potato_bypass.html |
Win2016 BypassUAC提权 | http://k8gege.org/Ladon/win2016_lpe_potato_bypass.html |
五种方法BypassUAC提权 | http://k8gege.org/p/Ladon_bypassUAC.html |
暴力破解/网络认证/弱口令/密码爆破/数据库/网站后台/登陆口/系统登陆
PS:目标端口为服务默认端口,管理员把它改成其它端口也能爆破,目标系统也一样,指的是常见系统,如SSH跨平台的,不只是Linux的SSH,Unix、Mac、IOS、Iphone、思科各种路由器等,甚至windows上安装SSH,也一样可以爆破。还有FTP、甚至SMB也是一样,不要死板,不要死板,要懂举一反三,举一反三。
密码读取(IIS)
模块功能 | 使用教程 |
---|---|
IIS密码读取 | http://k8gege.org/Ladon/iispwd.html |
Win密码捕获 | http://k8gege.org/Ladon/GetWinAuth.html |
Web服务器/Hta服务器/Http服务器
模块功能 | 使用教程 |
---|---|
Web服务器 | http://k8gege.org/Ladon/webser.html |
PowerShell远程内存加载(无文件渗透)
http://k8gege.org/Ladon/RemoteLadon.html
漏洞利用/GetShell/Exploit
模块功能 | 使用教程 |
---|---|
IIS写权限漏洞 | http://k8gege.org/Ladon/iisput |
Exchange cve-2020-0688 | http://k8gege.org/Ladon/cve-2020-0688 |
域控提权漏洞 | http://k8gege.org/Ladon/cve-2020-1472 |
无回显漏洞之Linux回显 | http://k8gege.org/p/Ladon_linux_echo.html |
无回显漏洞之PowerShell | http://k8gege.org/p/Ladon_ps1_echo.html |
无回显漏洞之JAVA回显 | http://k8gege.org/Ladon/web_javarce.html |
MS17010漏洞 | http://k8gege.org/p/k8ms17010exp.html |
Exchange CVE-2020-17144 | http://k8gege.org/p/CVE-2020-17144.html |
免杀/混淆
模块功能 | 使用教程 |
---|---|
Ladon免杀(Exe转PowerShell) | http://k8gege.org/Ladon/LadonExe2Powershell.html |
Ladon免杀(PowerShell转EXE) | http://k8gege.org/Ladon/Exe2Powershell.html |
九种PowerShell命令混淆方法 | http://k8gege.org/Ladon/LadonPowershellEncode.html |
轻松实现免杀C2 | http://k8gege.org/p/Ladon_rat.html |
本文来自博客园,作者:NoCirc1e,转载请注明原文链接:https://www.cnblogs.com/NoCirc1e/p/16275586.html