Ladon的用法

项目地址:https://github.com/k8gege/Ladon

程序简介

Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。7.2版本内置94个功能模块,外部模块18个,通过多种协议以及方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、数据库等信息,漏洞检测包含MS17010、SMBGhost、Weblogic、ActiveMQ、Tomcat、Struts2系列等,密码爆破13种含数据库(Mysql、Oracle、MSSQL)、FTP、SSH、VNC、Windows(LDAP、SMB/IPC、NBT、WMI、SmbHash、WmiHash、Winrm)、BasicAuth、Tomcat、Weblogic、Rar等,远程执行命令包含(wmiexe/psexec/atexec/sshexec/jspshell),Web指纹识别模块可识别75种(Web应用、中间件、脚本类型、页面类型)等,可高度自定义插件POC支持.NET程序集、DLL(C#/Delphi/VC)、PowerShell等语言编写的插件,支持通过配置INI批量调用任意外部程序或命令,EXP生成器可一键生成漏洞POC快速扩展扫描能力。Ladon支持Cobalt Strike插件化扫描快速拓展内网进行横向移动。

运行环境

跨平台:支持Windows、Linux、Mac等操作系统,不过更推荐Windows下使用
任意权限:支持服务、System、用户等任意权限,不会因权限低或SYS就用不了
各种CMD:支持远控CMD、交互式shell、webshell、powershell、反弹shell等
插件化:支持Cobalt Strike插件化内存加载使用,Beacon命令行或右键可视化

使用说明

ID主题URL
0 Ladon文档主页 https://k8gege.org/Ladon/
1 Ladon详细文档 http://k8gege.org/p/Ladon.html
2 Ladon简明教程 http://k8gege.org/Ladon/example.html
3 基础用法详解 https://github.com/k8gege/Ladon/wiki/Ladon-Usage
4 Cobalt Strike https://github.com/k8gege/Aggressor
5 Exp生成器使用 https://github.com/k8gege/Ladon/wiki/LadonExp-Usage
6 高度自定义插件 https://github.com/k8gege/Ladon/wiki/Ladon-Diy-Moudle
7 外部模块参考 https://github.com/k8gege/K8CScan/wiki
8 PowerLadon https://github.com/k8gege/powerladon
9 PythonLadon https://github.com/k8gege/PyLadon
10 LinuxLadon https://github.com/k8gege/KaliLadon
11 LadonGo全平台 https://github.com/k8gege/LadonGo
12 漏洞演示视频 https://github.com/k8gege/K8CScan/tree/master/Video
13 Ladon6.0功能 http://k8gege.org/p/56393.html
14 Ladon6.2功能 http://k8gege.org/p/39070.html
13 Ladon6.4功能 http://k8gege.org/p/55476.html
16 Ladon6.5功能 http://k8gege.org/Ladon/WinShell.html
17 Ladon9.1功能 http://k8gege.org/Ladon/ladon91.html

代理扫描

模块功能使用教程
Socks代理扫描内网 http://k8gege.org/Ladon/proxy.html

信息收集

模块功能使用教程
枚举远程网卡信息 http://k8gege.org/Ladon/ethscan.html
探测域名内网IP http://k8gege.org/Ladon/hostscan.html
批量识别Shiro http://k8gege.org/Ladon/IsShiro.html
NBT探测Windows信息 http://k8gege.org/p/nbtinfo.html
NTLM探测Windows信息 http://k8gege.org/Ladon/ntlminfo.html
SMB探测Windows信息 http://k8gege.org/Ladon/ntlminfo.html
WMI探测Windows信息 http://k8gege.org/Ladon/ntlminfo.html
MSSQL探测Windows信息 http://k8gege.org/Ladon/ntlminfo.html
RDP探测Windows信息 http://k8gege.org/Ladon/ntlminfo.html
Exchange探测Windows信息 http://k8gege.org/Ladon/ntlminfo.html
探测Exchange服务器 http://k8gege.org/p/FindExchange.html
RDP探测主机、设备信息 http://k8gege.org/p/Ladon_snmp.html
证书查询子域名 http://k8gege.org/p/ctrshsubdomain.html
字典爆破子域名 http://k8gege.org/p/ctrshsubdomain.html

横向移动/远程执行(WmiExec/PsExec/AtExec/SshExec/WebShell)

模块功能使用教程
内网远程执行命令 http://k8gege.org/Ladon/WinShell.html
WmiExec & CobaltStrike http://k8gege.org/Ladon/ntlminfo.html
WmiExec完美兼容CS http://k8gege.org/p/Ladon_linux_echo.html
JspShell执行命令 http://k8gege.org/p/ladon_cs_shell.html
WebShell执行命令 http://k8gege.org/Ladon/WebShell.html
反弹SHELL系列 http://k8gege.org/Ladon/ReverseShell.html
QuasarRat联动 http://k8gege.org/p/quasar.html
轻松实现免杀C2 http://k8gege.org/p/Ladon_rat.html
NC/NetCat联动 http://k8gege.org/p/LadonNC.html

提权/降权/会话切换/模拟令牌

模块功能使用教程
Potato系列提权 http://k8gege.org/Ladon/potato.html
PipePotato提权 http://k8gege.org/Ladon/potato.html
SweetPotato提权 http://k8gege.org/Ladon/potato.html
BadPotato提权 http://k8gege.org/Ladon/potato.html
PrintSpoofer提权 http://k8gege.org/Ladon/potato.html
MS16-135提权 http://k8gege.org/Ladon/ms16135.html
模拟用户权限 http://k8gege.org/Ladon/runas.html
RDP会话劫持 http://k8gege.org/Ladon/RdpHijack.html
域控提权CVE-2020-1472 http://k8gege.org/Ladon/cve-2020-1472.html
Win2016/SQL2016提权 http://k8gege.org/Ladon/win2016_lpe_potato_bypass.html
Win2016 BypassUAC提权 http://k8gege.org/Ladon/win2016_lpe_potato_bypass.html
五种方法BypassUAC提权 http://k8gege.org/p/Ladon_bypassUAC.html

暴力破解/网络认证/弱口令/密码爆破/数据库/网站后台/登陆口/系统登陆

模块功能目标端口目标系统使用教程
SSH爆破 22端口 Linux http://k8gege.org/Ladon/sshscan.html
SMB爆破/IPC/共享 445端口 Windows http://k8gege.org/Ladon/SmbScan.html
WMI爆破 135端口 Windows http://k8gege.org/Ladon/WmiScan.html
Netbios爆破 139端口 Windows http://k8gege.org/Ladon/NbtScan.html
SMB-NtlmHash爆破 445端口 Windows http://k8gege.org/Ladon/SmbHashScan.html
WMI-NtlmHash爆破 135端口 Windows http://k8gege.org/Ladon/WmiHashScan.html
FTP爆破 21端口 多平台 http://k8gege.org/Ladon/ftpscan.html
VNC爆破 5900端口 多平台 http://k8gege.org/Ladon/VncScan.html
LDAP爆破 389端口 域环境 http://k8gege.org/Ladon/LdapScan.html
Oracle爆破 1521端口 多平台 http://k8gege.org/Ladon/OracleScan.html
MSSQL爆破 1433端口 Windows http://k8gege.org/Ladon/MssqlScan.html
MYSQL爆破 3306端口 多平台 http://k8gege.org/Ladon/MysqlScan.html
Weblogic后台爆破 7001端口 多平台 http://k8gege.org/Ladon/weblogicScan.html
Tomcat后台爆破 80等端口 多平台 http://k8gege.org/Ladon/TomcatScan.html
HttpBasic爆破 80等端口 多平台 http://k8gege.org/Ladon/HttpbasicScan.html
Winrm爆破 5985/5986端口 Windows http://k8gege.org/Ladon/WinrmScan.html
摄像头爆破 80等端口 多平台 http://k8gege.org/Ladon/dvrscan.html
自定义协议爆破 协议对应端口 对应平台 http://k8gege.org/p/53177.html

PS:目标端口为服务默认端口,管理员把它改成其它端口也能爆破,目标系统也一样,指的是常见系统,如SSH跨平台的,不只是Linux的SSH,Unix、Mac、IOS、Iphone、思科各种路由器等,甚至windows上安装SSH,也一样可以爆破。还有FTP、甚至SMB也是一样,不要死板,不要死板,要懂举一反三,举一反三。

密码读取(IIS)

模块功能使用教程
IIS密码读取 http://k8gege.org/Ladon/iispwd.html
Win密码捕获 http://k8gege.org/Ladon/GetWinAuth.html

Web服务器/Hta服务器/Http服务器

模块功能使用教程
Web服务器 http://k8gege.org/Ladon/webser.html

PowerShell远程内存加载(无文件渗透)

http://k8gege.org/Ladon/RemoteLadon.html

漏洞利用/GetShell/Exploit

模块功能使用教程
IIS写权限漏洞 http://k8gege.org/Ladon/iisput
Exchange cve-2020-0688 http://k8gege.org/Ladon/cve-2020-0688
域控提权漏洞 http://k8gege.org/Ladon/cve-2020-1472
无回显漏洞之Linux回显 http://k8gege.org/p/Ladon_linux_echo.html
无回显漏洞之PowerShell http://k8gege.org/p/Ladon_ps1_echo.html
无回显漏洞之JAVA回显 http://k8gege.org/Ladon/web_javarce.html
MS17010漏洞 http://k8gege.org/p/k8ms17010exp.html
Exchange CVE-2020-17144 http://k8gege.org/p/CVE-2020-17144.html

免杀/混淆

模块功能使用教程
Ladon免杀(Exe转PowerShell) http://k8gege.org/Ladon/LadonExe2Powershell.html
Ladon免杀(PowerShell转EXE) http://k8gege.org/Ladon/Exe2Powershell.html
九种PowerShell命令混淆方法 http://k8gege.org/Ladon/LadonPowershellEncode.html
轻松实现免杀C2 http://k8gege.org/p/Ladon_rat.html
posted @ 2022-05-16 07:44  NoCirc1e  阅读(3357)  评论(1编辑  收藏  举报