Ladon 10.10.5 & CobaltStrike

admin 2023年5月7日16:53:03评论123 views字数 2974阅读9分54秒阅读模式


Ladon 10.10.5 & CobaltStrike 20230505

[+]GodPotato  Win8-Win11/Win2012-2022服务提权至SYSTEM[+]RunToken 指定进程令牌执行(Ladon RunToken explorer cmd.exe)[+]RunUser    System权限降至当前用户权限执行程序[u]RunSystem  管理员权限提权到SYSTEM权限执行程序(旧版GetSystem)[+]HikvisionScan 海康威视 视频监控 密码爆破[+]HikvisionPoc    CVE-2017-7921 海康威视摄像头配置文件泄露 漏洞检测[+]HikvisionDecode  CVE-2017-7921 海康威视摄像头配置文件解密 提取密码[u]INI插件    支持isok、isvul字段,结果出现特征,回显ISVUL或ISOK[u]INI插件    支持$port$参数,超时改成3分钟[+]CloseSMB    彻底禁用SMB服务-需管理员权限(重启生效)[+]DisService  彻底禁用指定服务-需管理员权限[+]StopService  停止指定服务-需管理员权限[+]OpenTCP    防火墙放行指定TCP端口-需管理员权限[+]OpenUDP    防火墙放行指定UDP端口-需管理员权限[+]CloseTCP    防火墙拦截指定TCP端口-需管理员权限[+]CloseUDP    防火墙拦截指定UDP端口-需管理员权限


0x001 GodPotato提权

支持: Win8-Win11/Win2012-2022服务提权至SYSTEM

cmd或beacon下使用命令如下CS右键只需填写命令

Ladon GodPotato whoami

Ladon 10.10.5 & CobaltStrike

PS: 测试Win11 Pro网络服务用户成功  2012 R2 IIS应用池权限失败
其它版本和权限,未进行测试,大家自行验证

0x002 hikvision 海康威视 CVE-2017-7921漏洞检测

Ladon 192.168.1.8/24 HikvisionPocLadon http://192.168.1.8:8080 HikvisionPocLadon url.txt HikvisionPoc

Ladon 10.10.5 & CobaltStrike

Ladon 10.10.5 & CobaltStrike

0x003 hikvision 海康威视 密码审计

Ladon 192.168.1.8/24 HikvisionScanLadon http://192.168.1.8:8080 HikvisionScanLadon url.txt HikvisionScan

Ladon 10.10.5 & CobaltStrike


Ladon 10.10.5 & CobaltStrike

0x004 hikvision 海康威视 配置文件解密

存在CVE-2017-7921漏洞,可下载配置文件,使用以下命令解密

Ladon HikvisionDecode configurationFile


Ladon 10.10.5 & CobaltStrike

只解一次得到的密码可能登不上,可使用LadonGo里的EXP解密4次

Ladon 10.10.5 & CobaltStrike


0x005 RunSystem提权

Ladon RunSystem cmd.exeLadon RunUser cmd.exeLadon RunSystem c:1.exe

Ladon 10.10.5 & CobaltStrike

PS: RunUser一般用于system降权至用户,如VNC或C2查看桌面,该功能自Ladon 6.4开始就存在 模块名称为GetSystem

0x006 RunToken复制令牌

复制指定进程令牌执行任意程序,system权限下,某些工具无法直接使用,如Chrome密码读取,未做降权处理的工具将无法读取,使用Runtoken模块可复制对应进程令牌执行,如explorer进程,切换后除了可以读取密码外,还能让VNC等或未做降权的C2程序可查看目标远程桌面,实际使用将cmd.exe替换成全路径的自定义exe即可,若是存在多个参数可以使用bat文件来执行。

Ladon RunToken explorer cmd.exeLadon RunToken explorer c:1.bat

Ladon 10.10.5 & CobaltStrikePS:该功能自Ladon 6.4开始就存在 模块名称为GetSystem

0x007 LadonStudy 学习模式 本机一键使用

Ladon 10.10.5 & CobaltStrike

Ladon 10.10.5 & CobaltStrike

0x008  彻底关闭SMB、禁用445 阻止0day、横向移动、中继攻击等

Ladon 10.10.5 & CobaltStrike

重启系统后生效,然后你会发现无法即便不打补丁,无法通过17010等SMB漏洞,就算有23010的0day也无法攻击,有密码也无法通过Ladon、impacket等工具的smbexec、atexec等横向移动,ntlm中继也不行。

0x009  Safe008一键安全加固工具

除了关闭SMB以外,我还写了个工具一键关闭禁用其它高危服务,针对于个人机,以下很多功能是不需要开启的,可完全关闭,就算黑客攻击了你的同事,也很难横向移动攻击你的电脑,当然更安全的做法是,和同事网络隔离。关于个人防护,我会另外写一篇文章,单纯这工具还不够安全。

Ladon 10.10.5 & CobaltStrike

0x009  禁用指定服务 

大家需要禁用其它不需要的服务,也可以使用以下命令,如打印机服务,很多个人是不需要打印的,还有服务器也是,可以完全禁用Spooler服务,禁用后,可防止通过打印机漏洞提权或横向,或木马注入该进程,MS17010时,漏洞注入shellcode会首先该进程,对系统无影响。

Ladon DisService SpoolerLadon DisableService Spooler

0x010  停止指定服务

与禁止区别是,服务只是暂时停止,如果服务配置为自动启用,重启系统后,该服务还会随系统启动,或者人为启动也可以,禁用则是重启无效。

Ladon StopService Spooler

0x011 放行端口、阻止端口

Ladon OpenTCP  445Ladon OpenUDP  161Ladon CloseTCP  445Ladon CloseUDP  161

无需复杂的netsh命令,使用上述简单命令即可配置开放或拦截指定端口

0x012  PowerShell用法

powershell -exec bypass Import-Module .Ladon.ps1;Ladon whoami

pwershell版使用同样非常简单,只需最后的“Ladon whoami”命令,替换成你想要执行的命令即可,Ladon主打就是简单高效,明明可以做到统一用法,故意把不同功能,不同版本不同命令参数用法,我觉得没有意义。

0x013  欢迎大家反馈Bug或建议

很多人写个工具就TM就几个简单功能,存在一大堆Bug,几年都没写好,Ladon这么多个功能有些模块(很多模块可理解为一个工具)有Bug也是非常正常的。所以希望大家积极反馈Bug,公开工具的目的就是让大家发现Bug,方便完善让其更好用。要是怕大家说程序有BUG,可以完全私用,然后吹自己工具兼容性多么牛,功能多好用,实际上就少数人用,很多环境都没遇到,能发现几个BUG,等遇到了专门甩锅目标环境问题?一个通用兼容性好的工具,肯定要提前适应各种环境。因为真正的实战不可能只用一两个工具,不能把时间浪费在原本就可以提前完成的工作上,在某个环节上省了很多时间,就有更多时间专心解决其它问题,所以Ladon基本上都是业余时间有空才更新。

被杀和Bug是两回事,功能正不正常,指的是无杀软环境下可用,假设无杀软,功能不能用,要解决的是功能问题,而被杀是要解决免杀问题。免杀使用py或go等加密后反射加载,基本上就可以过大部分杀软

原文始发于微信公众号(K8实验室):Ladon 10.10.5 & CobaltStrike

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月7日16:53:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Ladon 10.10.5 & CobaltStrikehttps://cn-sec.com/archives/1715168.html

发表评论

匿名网友 填写信息