Ladon 11.8新增Http、Smtp探测系统版本信息

admin 2023年10月19日10:12:18评论28 views字数 2073阅读6分54秒阅读模式
Ladon 11.8  20231018[u]InfoScan      新增SmtpInfo[+]SmtpInfo      新增Smtp Ntlm探测系统信息(25465587端口)[u]InfoScan      新增HttpInfo[+]HttpInfo      新增Http/Https Ntlm探测系统信息(SharePoint)

Ladon 11.7 20231010[u]BadPotato 本地提权 支持Base64参数 解决Cobalt Strike或LadonShell下双引号等问题[u]EfsPotato 本地提权 支持Base64参数 解决Cobalt Strike或LadonShell下双引号等问题[u]GodPotato 本地提权 支持Base64参数 解决Cobalt Strike或LadonShell下双引号等问题[u]SweetPotato 本地提权 支持Base64参数 解决Cobalt Strike或LadonShell下双引号等问题[u]McpPotato 本地提权 支持Base64参数 解决Cobalt Strike或LadonShell下双引号等问题[+]clsLog 新增清理最近访问文件记录
9.24[u] WmiExec2 横向移动 内网渗透 修复b64cmd参数Bug[u] WmiExec 横向移动 内网渗透 修复域用户连接Bug[+] AtExec 横向移动 内网渗透 Base64统一为Unicode(如whoami编码 dwBoAG8AYQBtAGkA )
9.18[u]PostShell hexupload支持任意文件上传-当前目录


Http Ntlm探测

并不是所有的Web都能探测,支持ntlm认证才可以,如SharePoint

Ladon https://192.168.1.8 HttpInfoLadon 192.168.1.8 HttpInfoLadon 192.168.1.8/c HttpInfoLadon url.txt HttpInfo


Smtp Ntlm探测

同理也不是所有的smtp都可以,要支持ntlm才行,如Exchange

Ladon 192.168.1.8 SmtpInfo 自动检测25465587Ladon 192.168.1.8/24 SmtpInfoLadon ip.txt SmtpInfoLadon 192.168.1.8:25 SmtpInfoLadon 192.168.1.8:465 SmtpInfoLadon 192.168.1.8:587 SmtpInfo

单个探测结果如下

 Http: https://192.168.1.8    Test            (Win 7 SP1/2008 R2 6.1.7601) Domain:k8gege Dns:k8gege.org   SMTP 192.168.8.8:587 MAIL            (Win 2019 10.0.17763) Domain:k8gege Dns:k8gege.org

Ladon 11.8新增Http、Smtp探测系统版本信息


Ladon 11.8新增Http、Smtp探测系统版本信息

Ladon 11.8新增Http、Smtp探测系统版本信息

Ladon 11.8新增Http、Smtp探测系统版本信息

Ladon 11.8新增Http、Smtp探测系统版本信息

Ladon 11.8新增Http、Smtp探测系统版本信息


为什么要探测OS操作系统版本?

1.通过WhatCMS模块确定CMS版本,可能还不够,如Exchange、SharePoint,不同的Windows系统下会有差异,比如2008和2012、2019等默认.net版本就不一样,反序列化漏洞payload不一定通用,或者不一定能触发,所以能探测到具体操作系统版本信息,更有利于调式,其它漏洞或渗透工具同理。

2.探测到目标是Windows,那么就没必要使用linux相关漏洞测试,知道是win2019那么只支持win2008的漏洞,就不需要测试,因为多发一个POC包,就多一份被管理员发现的机会。确定具体版本,上对应POC即可,现在是个EDR都能记录90%的攻击日志,你只发起5个包就获取到目标权限,日志里只有5个你的IP发起的包,别人无脑一键扫,可能产生几百上万个包才能拿到shell,日志里攻击IP排名肯定在第1位,管理员肯定优先把跳板机IP加入黑名单,接下来可能排查清除你的后门或者直接还原跳板机。所以我多次强调,无脑一键大量扫描要看对象,不要等权限掉了,又来一句,目标很牛B或目标EDR很牛B,任何杀软EDR或各种新名词某DR,都不可能拦截所有攻击,因为不确定是正常操作还是恶意,只会记录到日志里,让管理员来人为确定,产生的可疑日志多,自然优先被踢啊(有可能杀软或各种DR自动拦截了),100台机器产生可疑日志,管理员也不可能把所有IP都加黑名单,因为它也不一定知道哪些是恶意行为,但某个IP产生大量恶意行为,绝对有问题。几百个疑似恶意的IP,假如你是管理员你先分析谁或者说先拦截谁??管理员什么协议什么恶意行为都有研究吗?在不确定的情况下,也不敢乱拦截的,除非你用的就是常规10几年20年的攻击手法,这种东西被拦属于正常,没被拦是管理菜,不是说一个常规的横向被拦了,就是管理员牛B

0x003  Ladon一键渗透

Ladon tar AllScanLadon tar InfoScanLadon tar PocScanLadon tar ExpScan

Ladon 11.8新增Http、Smtp探测系统版本信息

原文始发于微信公众号(K8实验室):Ladon 11.8新增Http、Smtp探测系统版本信息

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月19日10:12:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Ladon 11.8新增Http、Smtp探测系统版本信息http://cn-sec.com/archives/2126514.html

发表评论

匿名网友 填写信息