Ladon

Ladon大型内网渗透工具,可PowerShell模块化、可CS插件化、可内存加载,无文件扫描。含端口扫描、服务识别、网络资产探测、密码审计、高危漏洞检测、漏洞利用、密码读取以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描等。Ladon 12.2内置262个功能,网络资产探测模块32个通过多种协议(ICMP\NBT\DNS\MAC\SMB\WMI\SSH\HTTP\HTTPS\Exchange\mssql\FTP\RDP)以及方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、交换机、数据库、打印机等信息,高危漏洞检测16个含MS17010、Zimbra、Exchange

MIT License

Stars
4.8K

Bot releases are hidden (Show)

Ladon - Ladon911 20231215 Latest Release

Published by k8gege 10 months ago

Oracle数据库一键提权

12.15
[+]OracleCmd2 Oracle数据库远程提权工具2 官方驱动>=net 4.8 大小4.9M不内置
image
Ladon 12.2 12.14
[+]OracleCmd Oracle数据库远程提权工具 3种方法一键提权
支持Windows/Linux/MacOS等服务器操作系统
支持高版本Oracle 12G、11G、12G及之前版本
[+]FindAD PVEFindADUser可用于查找活动目录用户登陆的位置、枚举域用户

image

Ladon 12.1 12.08
[+]LotusAdmin 检测用户是否Lotus管理员
[+]HtaSer Hta服务器(不限后缀,如访问doc执行hta)
[+]ConfVer ConfluenceVer探测Confluence版本
image

Ladon - Ladon911 20231201

Published by k8gege 11 months ago

Ladon 12.0 20231201
[+]DomainLog DomainUserIP 远程查询 域用户、IP
[u]LoginLog 4624成功日志 域用户、域名、登陆IP
/all 导出全部日志 原始数据
LoginLog 用户名
LoginLog 用户名 记录数
image

image

image

image

Ladon - Ladon911_20231105

Published by k8gege 12 months ago

Ladon 11.9 20231105
[u]LadonStudy 支持bypassEDR
[u]LadonShell 支持tls 1.2
[u]RdpInfo 优化RDP Ntlm探测系统信息
[u]RdpLog 查看3389连接日志(IP、用户名、CertHash)
[+]CVE-2023-46604 ActiveMQ CVE-2023-46604 RCE Exploit

Ladon 11.8 20231018
[u]InfoScan 新增SmtpInfo
[+]SmtpInfo 新增Smtp Ntlm探测系统信息(25、465、587端口)
[u]InfoScan 新增HttpInfo
[+]HttpInfo 新增Http/Https Ntlm探测系统信息(SharePoint)

Ladon 11.7 20231010
[u]BadPotato 本地提权 支持Base64参数 解决Cobalt Strike或LadonShell下双引号等问题
[u]EfsPotato 本地提权 支持Base64参数 解决Cobalt Strike或LadonShell下双引号等问题
[u]GodPotato 本地提权 支持Base64参数 解决Cobalt Strike或LadonShell下双引号等问题
[u]SweetPotato 本地提权 支持Base64参数 解决Cobalt Strike或LadonShell下双引号等问题
[u]McpPotato 本地提权 支持Base64参数 解决Cobalt Strike或LadonShell下双引号等问题
[+]clsLog 新增清理最近访问文件记录

9.24
[u] WmiExec2 横向移动 内网渗透 修复b64cmd参数Bug
[u] WmiExec 横向移动 内网渗透 修复域用户连接Bug
[+] AtExec 横向移动 内网渗透 Base64统一为Unicode(如whoami编码 dwBoAG8AYQBtAGkA )

9.18
[u]PostShell hexupload支持任意文件上传-当前目录

Ladon - Ladon911_20230911

Published by k8gege about 1 year ago

Ladon 11.6 20230911
[+]MmcExec Dcom远程执行命令之MMC20(域控或管理员权限、需目标关闭防火墙) 横向移动 内网渗透 支持BASE64命令
[+]ShellExec Dcom远程执行命令之ShellWindows(域控或管理员权限、需目标关闭防火墙) 横向移动 内网渗透 支持BASE64命令
[+]ShellBrowserExec Dcom远程执行命令之ShellBrowserWindow(域控或管理员权限、需目标关闭防火墙) 横向移动 内网渗透 支持BASE64命令
[+]SharpSphere .NET>=4.0 SharpSphere 使红队人员能够轻松地与 vCenter 管理的虚拟机的来宾操作系统进行交互 执行命令
[+]noPac .NET>=4.0 域渗透 域内提权CVE-2021-42287/CVE-2021-42278 横向移动 内网渗透
[+]SharpGPOAbuse .NET>=4.0 域渗透 组策略(GPO)横向移动 内网渗透 下发脚本
[+]Rubeus .NET>=4.0 域渗透 Kerberos攻击比如TGT请求/ST请求/AS-REP Roasting/Kerberoasting/委派攻击/黄金票据/白银票据/钻石票据/蓝宝石票据等
[u]LadonEXP 结果不含路径 也可自动解密
[u]PostShell 结果不含路径 也可自动解密
[u]web AuthBasic认证监听 捕获密码 解密bug修复
[u]Ladon.ps1 默认使用Ladon40版本,Win10/11是主流系统,Win7可自行转换Ladon35
[u]Ladon.exe 默认使用Ladon48版本

Ladon 11.5 20230812
[u]LdapScan 域控密码爆破成功 回显域信息
[u]OnlinePC 超时8s
[u]SmbInfo 超时8s
[u]WhatCms 超时8s
[u]SmbGhost 超时8s
[u]MS17010 超时8s

[+]LadonExp CMD变量 $hexcmd$ $asciicmd$ $unicodecmd$ 使用对应编码加密命令
[+]LadonExp Unicdoe加密通信Shell cmd=\u006e\u0065\u0074\u0020\u0075\u0073\u0065\u0072
[+]LadonExp Ascii码加密通信Shell cmd=110,101,116,32,117,115,101,114
[+]LadonExp Hex加密通信Shell cmd=6E65742075736572
[+]PostShell Unicdoe加密通信Shell CMD值自动加密
[+]PostShell Ascii码加密通信Shell(超出ASCII值范围不可解密)
[+]exe2hex EXE转HEX,CMD命令Echo写入文件 支持指定长度、添加前缀
[+]exe2b64 EXE转Base64,CMD命令写入文件 支持指定长度、添加前缀

Ladon - Ladon911_20230801

Published by k8gege about 1 year ago

Ladon 11.4 20230801
[+]LadonGUI 反弹Shell生成器 新增JAVA反序列化漏洞 JNDI\ldap\rmi反弹Shell
[+]LadonGUI 反弹Shell生成器 新增OpenSSL、Curl、Telnet、Ruby、Lua、Ncat、socat反弹Shell
[+]LadonGUI 反弹Shell生成器 添加全路径Ldon反弹shell、Jndi注入Windows反弹shell
[+]web 渗透专用Web服务器 Ldap nc 支持多系统反弹shell
[+]web 渗透专用Web服务器 Rmi nc 支持多系统反弹shell
[+]web 渗透专用Web服务器 Ldap ver 探测系统版本、java版本、当前用户、目录
[+]web 渗透专用Web服务器 Rmi ver 探测系统版本、java版本、当前用户、目录
[u]OnlinePC 修复noping扫描崩溃的Bug

Ladon 11.3 2023.7.20
[u]web 渗透专用Web服务器 支持无后缀文件下载 如busybox、nc等任意文件
[+]web 渗透专用Web服务器 请求nc、exp、exploit、shell.class 记录IP到exp.txt
[+]LadonGui Netcat、NC反弹Shell 支持回显速度设置
[+]IisInfo 增加IIS网站信息一键获取
[u]LadonExp 执行whoami System或Root权限 回显高亮
[u]LadonExp 测试EXP时 勾选Save保存执行命令结果
[u]PostShell 执行whoami System或Root权限 回显高亮
[u]PostShell 修复部分CFM WebShell结果回显乱码的问题
[+]AddAdmin API添加管理员(无视系统net、net1禁用)
[+]AddUser API添加用户(无视系统net、net1.exe禁用)
[+]DelUser API删除用户(无视系统net、net1.exe禁用)
[+]web 渗透专用Web服务器 新增内网外网IP识别
[+]web 渗透专用Web服务器 新增外网IP国家城市
[u]CS插件 CobaltStrike插件Ladon支持mssqlcmd
[u]Web 渗透专用Web服务器 JNDI注入Ldap、Rmi漏洞IP保存到isvul_ldap.txt和isvul_rmi.txt
[u]Web 结果保护 isvul.txt isvul_ldap.txt isvul_rmi.txt 不管存不存在 访问都提示404
[u]ClsLog 新增清除C:\Users\当前用户\AppData\Local\Temp 目录垃圾

=========================================================================
Ladon 11.2 2023.7.11
[+]McpPotato .NET>=4.0 Win11/2022提权至System 其它系统自测
[u]GUI 加强版NC、Netcat监听客户端 连接速度优化 回显响应更快
[u]Web 迷你Web服务器渗透保存的isvul.txt结果只保留IP(方便去重)
[u]80天更新 超过编译日期80天,会提示文件损坏 请下最新版Ladon

2023.7.5
修复一些bug

Ladon 11.1 2023.6.28
[u]白名单启动 C:\Windows\Microsoft.NET\Framework\v4.0.30319\regasm.exe /U Ladon.exe whoami
[u]修复t=50线程 或结尾http 有些模块报错的Bug 如Ladon noping 192.168.1.0/B XXXX t=50 http
[u]web 修复PowerShell DownLoadFile下载不了Bug
[u]web 修复非根目录文件,下载或访问不到的Bug
[u]LadonGUI 安装有.net 4.8时,默认加载Ladon911 如cmddll只有911有 无4.8用不了
[+]exe2hex EXE转HEX,CMD命令写入文件
[+]exe2b64 EXE转Base64,CMD命令写入文件
[u]cmddll 仅保留911本地使用,无需在目标生成,减小体积 1K也是肉
[+]ZimbraVer Zimbra版本探测
[+]SharpGPO .NET>=4.0 否则报错 35可编译 但执行报错

Ladon - Ladon911_20230618

Published by k8gege over 1 year ago

Ladon911_20230618 BypassAV一键免杀工具 LadonShell内存加载Ladon后渗透
[+]RocketMQexp Apache RocketMQ CVE-2023-33246 远程命令执行漏洞EXP (可Ladon渗透Web服务器获取回显)
[+]BypassAV Ladon一键免杀工具 PY XOR随机加密 (Main函数需Public)
[u]InfoScan 修复异常退出Bug
[+]EventLog/LoginLog 获取管理员IP 一键读取登陆成功日志4624
[u]Exp、GUI、Study、Chat 更新UI按钮背景

[+]RunCmd/Cmd 执行Cmd命令/支持b64cmd Ladon cmd whoami
[+]RunPS/PowerShell 执行PowerShell命令/脚本 Ladon powershell c $PSVersionTable

20230603
[u]LadonExp 支持GET连接MS17010漏洞CmdShell执行命令
[u]LadonExp 生成EXE可解密Base64、Hex PostShell结果
[+]PostShell 增加HEX加密传输HEX解密结果,Base64结果解密Bug修复

Ladon - Ladon911_20230601

Published by k8gege over 1 year ago

20230603
[u]LadonExp 支持GET连接MS17010漏洞CmdShell执行命令
[u]LadonExp 生成EXE可解密Base64、Hex PostShell结果
[u]PowerShell 生成EXE可解密Base64、Hex PostShell结果

Ladon 10.10.6 20230528
[+]PostShell Post提交CmdShell客户端,如CMD小马pwd=whoami执行命令,支持Post、Cookie、UserAgent、Referer等提交
[+]MndpInfo/RouterOS/Mikrotik Mndp协议广播探测同网段Mikrotik路由器信息 (35和40不支持)
[u]GetInfo 移除GetInfo2,GetInfo已包含WMI获取的信息
[u]EnumProcess/tasklist/ps 查看进程详细信息,3种写法均支持
[u]EnumShare/ShareInfo 枚举局域网、同网段计算机共享资源
[u]EnumMssql/MssqlInfo MSSQL协议探测同网段SQL SERVER数据库信息

5.20
[+]QueryAdminDomain 查看域管理员
[+]QueryDomain 查看当前域、域时间
LadonExp payload出现$cmd$或$b64cmd$ 默认测试按钮 whoami
增加Windows常用命令 QueryAdmin QueryProxy ActiveAdmin ActiveGuest等
GUI DLL添加用户 密码永不过期

10.10.5 20230513
[u]ExchangePoc 识别ProxyShell ISVUL更准确
[+]CS beacon连接测试CmdShell Ladon cmdshell http://192.168.50.2:888 cmd whoami
[u]HikvisionScan
[U]修复CS下portscan noping 指定端口 识别不到IP的bug
[+]cmdshell 连接Ladon测试专用webshell
LadonExp 可选生成代码,方便修改poc
LadonExp 服务器返回协议不规范或其他错误提示 如ServerProtocolViolation 只空对象无法确定原因
[+]web 添加WebShell测试专用(Ladon web 800 cmd 访问http://192.168.1.8:800/shell?cmd=whoami)

225 Ladon测试专用CmdShell
Ladon web 800 cmd
226 连接测试专用CmdShell
Ladon cmdshell http://192.168.50.2:888 cmd whoami
浏览器访问 http://192.168.1.8:800/shell?cmd=whoami
229 Mndp协议广播探测同网段Mikrotik路由器信息
Ladon MndpInfo
Ladon RouterOS
Ladon Mikrotik

image

230 PostShell连接工具,支持自定义HTTP头提交
Ladon PostShell <method> <url> <pwd> <type> <cmd>
Ladon PostShell POST http://192.168.50.18/post.jsp tom cmd whoami
Ladon PostShell POST http://192.168.50.18/post.jsp tom b64cmd d2hvYW1p
Ladon PostShell POST http://192.168.50.18/post.jsp tom base64 d2hvYW1p
Ladon PostShell UA http://192.168.50.18/ua.jsp tom cmd whoami
Ladon PostShell UA http://192.168.50.18/ua.jsp tom b64cmd d2hvYW1p
Ladon PostShell UA http://192.168.50.18/ua.jsp tom base64 d2hvYW1p
Ladon PostShell Cookie http://192.168.50.18/ck.jsp tom cmd whoami
Ladon PostShell Cookie http://192.168.50.18/ck.jsp tom b64cmd d2hvYW1p
Ladon PostShell Cookie http://192.168.50.18/ck.jsp tom base64 d2hvYW1p
Ladon PostShell Referer http://192.168.50.18/re.jsp tom cmd whoami
Ladon PostShell Referer http://192.168.50.18/re.jsp tom b64cmd d2hvYW1p
Ladon PostShell Referer http://192.168.50.18/re.jsp tom base64 d2hvYW1p
Ladon PostShell Destination http://192.168.50.18/re.jsp tom cmd whoami
Ladon PostShell Destination http://192.168.50.18/re.jsp tom b64cmd d2hvYW1p
Ladon PostShell Destination http://192.168.50.18/re.jsp tom base64 d2hvYW1p
Ladon PostShell HttpBasic http://192.168.50.18/re.jsp tom cmd whoami
Ladon PostShell HttpBasic http://192.168.50.18/re.jsp tom b64cmd d2hvYW1p
Ladon PostShell HttpBasic http://192.168.50.18/re.jsp tom base64 d2hvYW1p

Cobalt Strike命令行PostShell
image

PostShell连接poswershell后门
image

PostShell连接nodejs后门
image

Ladon - Ladon911_20230505

Published by k8gege over 1 year ago

Ladon 10.10.5 20230505

[+]HikvisionScan 海康威视 视频监控 密码爆破
[u]INI插件 支持isok、isvul字段,当结果出现对应特征字符串,回显ISVUL或ISOK
[u]INI插件 支持$port$参数,超时还是改成30秒
[+]CloseSMB 彻底禁用SMB服务-需管理员权限(重启生效)
[+]DisService 彻底禁用指定服务-需管理员权限
[+]StopService 停止指定服务-需管理员权限
[+]OpenTCP 防火墙放行指定TCP端口-需管理员权限
[+]OpenUDP 防火墙放行指定UDP端口-需管理员权限
[+]CloseTCP 防火墙拦截指定TCP端口-需管理员权限
[+]CloseUDP 防火墙拦截指定UDP端口-需管理员权限
[+]HikvisionPoc CVE-2017-7921 hikvision 海康威视摄像头配置文件泄露 漏洞检测
[+]HikvisionDecode CVE-2017-7921 hikvision 海康威视摄像头配置文件解密 提取密码
[u]sshcmd CS版sshcmd更新SSH库支持高版本SSH

0x001 GodPotato提权

Ladon GodPotato whoami
支持: Win8-Win11/Win2012-2022服务提权至SYSTEM
image

0x002 hikvision 海康威视 CVE-2017-7921漏洞检测

Ladon 192.168.1.8/24 HikvisionPoc
Ladon http://192.168.1.8:8080 HikvisionPoc
Ladon url.txt HikvisionPoc

image

0x003 hikvision 海康威视 密码审计

Ladon 192.168.1.8/24 HikvisionScan
Ladon http://192.168.1.8:8080 HikvisionScan
Ladon url.txt HikvisionScan

image

详细功能用法,请查看公众号或博客

Ladon - Ladon911_20230424

Published by k8gege over 1 year ago

Ladon 10.10.4 20230422

[u]LadonGUI 文本处理,功能全改成中文(Win8及以上英文系统支持中文)
[+]EXP-2022-36537 Zookeeper 未授权文件读取EXP (默认/WEB-INF/web.xml)
[+]CVE-2022-36537 Server Backup Manager 未授权RCE漏洞检测 (Zookeeper)
[+]INI插件 超时30秒,自动结束进程,防批量PY卡死
[+]TXT文件 IP、URL等自动去重,只有str.txt不去重
[+]TXT文件 扫描TXT支持自定义线程数,不再默认100
[u]SshScan 修复ip.txt时重复扫N多密码的Bug
[+]PortForward 端口转发 端口中转
[+]默认信息 显示OS版本识别小版本号、.NET最高版本
[+]INI插件 支持$ip$、$url$、$tar$、$ip$:$port$、$ip$ $port$参数,自动处理格式,如tar.txt中有IP和URL,$ip$会把url处理成IP
[+]INI插件 支持参数处理,如INI里配置$ip$,读取tar.txt内容为http://192.168.1.8:8099,内容将处理成IP数据192.168.1.8,其他同理
[+]TXT文件 新增tar.txt、target.txt一样,传入参数为原始内容,如提供的是IP,Ladon不会处理成url,除非INI里指定,或模块自行处理
[+]TXT文件 修复读取url.txt host.txt 出现不完整问题,如http://backup.xxx.org 变成 http:ckup.xx.org 的Bug

EXP-2022-36537 Zookeeper 未授权文件读取EXP (默认/WEB-INF/web.xml)
image
批量检测CVE-2022-36537 Server Backup Manager 未授权RCE漏洞 上传是否可用
image
端口转发
image

多个Potato在IIS下轻松提权
image

Ladon 10.10.3 20230410

[+]FtpServer 迷你FTP服务器,(支持windows/Linux自带ftp命令实现文件上传下载)
默认21 admin admin 可自定义端口 自定义用户、密码
[+]TcpServer 监听TCP发包数据 保存TXT和HEX 如SMB RDP HTTP SSH LDAP FTP等协议
[+]UdpServer 监听UDP发包数据 保存TXT和HEX 如DNS、SNMP等协议
[+]ArpInfo ARP协议探测存活主机IP和MAC,仅支持同一子网
[u]WebServer 迷你WEB服务器
[u]PortScan 移除9100端口

Ladon 10.10.2 20230402
[+]clsLog 清除崩溃日志、UsageLog日志、清除图标缓存、禁止UsageLog日志记录
[u]默认禁止基于.net程序UsageLog日志记录(如各类工具、powershell等)防止蓝队或EDR通过日志审计
[u]RunPS 无PowerShell.exe执行*.ps1脚本 新增内存绕过AMSI反病毒查杀接口
[+]默认Bypass ETW 绕过部分杀软和EDR监控
[+]HPreboot SNMP重启HP打印机 .net>=4.0

Ladon - Ladon911_20230402

Published by k8gege over 1 year ago

Ladon 10.10.2 20230402

[+]clsLog 清除崩溃日志、UsageLog日志、清除图标缓存、禁止UsageLog日志记录
[u]默认禁止基于.net程序UsageLog日志记录(如各类工具、powershell等)防止蓝队或EDR通过日志审计
[u]RunPS 无PowerShell.exe执行*.ps1脚本 新增内存绕过AMSI反病毒查杀接口
[+]默认Bypass ETW 绕过部分杀软和EDR监控
[+]HPreboot SNMP重启HP打印机 .net>=4.0

RunPS绕过AMSI执行powershell脚本

image

RunPS绕过AMSI执行powershell代码

image

绕过AMSI执行Ladon任意功能

image

CS绕过AMSI执行powershell脚本

image

Ladon - Ladon911_20230323

Published by k8gege over 1 year ago


[+]全新图标 有点大有点红
[+]CitrixVer Citrix Gateway版本探测 发布日期、版本号、HASH
[+]VmwareVer Vmware Vcenter版本识别
[+]VerScan Vmware Vcenter、Cisco、Exchange版本识别
[u]WhatCMS Citrix Gateway版本探测 发布日期、版本号、HASH

[u]MS17010 精确识别Windows系统版本Win 11 2022 win 10各版本等
[u]SmbGhost 不再显示PING存活机器
[u]NbtInfo 精确识别Windows系统版本Win 11 2022 win 10各版本等 增加虚拟机识别
[u]WmiInfo 精确识别Windows系统版本Win 11 2022 win 10各版本等
[u]RdpInfo 精确识别Windows系统版本Win 11 2022 win 10各版本等
[u]MssqlInfo 精确识别Windows系统版本Win 11 2022 win 10各版本等
[u]WinrmInfo 精确识别Windows系统版本Win 11 2022 win 10各版本等
[u]ExchangeInfo 精确识别Windows系统版本Win 11 2022 win 10各版本等
[u]SmbInfo 精确识别Windows系统版本Win 11 2022 win 10各版本等
SMB: 192.168.198.1 WIN11-KK (Win 11, 21H2 10.0.22000) Domain:WIN11-KK Dns:Win11-KK SMBSigning:False

ChatLadon 透明度95% 字体清晰
LadonStudy 透明度95%
LadonGUI 透明度90%
[+]SubDomain 仅911版保留
[-]ActivemqPoc 仅CS和911版保留

Ladon - Ladon911 20230305

Published by k8gege over 1 year ago

Ladon 10.9 20230305
[-]SmbGhost 仅911版保留 SMB漏洞 永恒之黑
[-]VsFtpDoor 仅911版保留 漏洞太老 概率低
[u]Ladon Study 新增小图标 界面直观 便于区分 一眼找到常用功能
[u]LadonGUI 修复RevShell生成Ladon PowerShell反弹命令错误的Bug
[u]JoomlaPwd 域名解析IP TAB分隔 IP 用户 密码 方便MysqlScan检测
[u]WhatCMS
WebLogic 14.1.1.0.0
WebLogic 12.2.1.4.0
WebLogic 12.2.1.3.0
WebLogic 12.2
WebLogic 10.3.6.0
WebLogic 10.3
WebLogic
WebLogic[maybe]

Ladon 10.9 20230302
[u]LadonExp 编译EXE支持执行CMD Payload变量$cmd$ 变量$b64cmd$
[u]web CS版不含该模块 识别JAVA JNDI_LDAP JNDI_RMI请求
[u]WebLogicPoc CVE-2020-14883高危漏洞检测可识别出Windows或Linux
[-]PortTran CS版移除 端口转发工具
[u]Ladon911 本地测试用的全功能版(即保留旧漏洞和一些过时功能)
[-]Help 仅911版保留 功能很多 建议看Wiki或Ladon Study
[-]SMBGhost 仅CS和911版保留 Win10默认自动更新,实战遇到概率低
[-]vsFTPdPoc 仅CS和911版保留 2011漏洞过旧,实战遇到概率低
[-]CVE-2021-36934 仅CS和911版保留 Win10默认自动更新,实战可用概率低
[-]PhpStudyPoc 仅CS和911版保留

Ladon 10.9 20230224
[+]JoomlaPwd JoomlaExp CVE-2023-23752 未授权读取网站数据库密码(主机 邮箱 数据库 用户 密码)
[u]LadonExp 修复PocTag PocName处理双引号的bug
[u]WeblogicPoc 不再探测Banner 影响速度
[u]WhatCMS
[u]NetGearPwd IP自动转url
[u]MSNSwitchPwd IP自动转url
[u]T3Info
[u]whatcms 增加一些端口
[u]portscan 增加一些端口 更新WebBanner WebTitle

Ladon - Ladon911 20230218

Published by k8gege over 1 year ago

Ladon模块化网络渗透工具,可PowerShell模块化、可CS插件化、可内存加载,无文件扫描。含端口扫描、服务识别、网络资产探测、密码审计、高危漏洞检测、漏洞利用、密码读取以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描等。10.8版本内置198个功能模块,外部模块18个,网络资产探测模块28个通过多种协议(ICMP\NBT\DNS\MAC\SMB\WMI\SSH\HTTP\HTTPS\Exchange\mssql\FTP\RDP)以及方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、交换机、数据库、打印机等信息,高危漏洞检测16个包含Cisco、Zimbra、Exchange、DrayTek、MS17010、SMBGhost、Weblogic、ActiveMQ、Tomcat、Struts2系列、Printer等,密码审计23个含数据库(Mysql、Oracle、MSSQL)、FTP、SSH、VNC、Windows(LDAP、SMB/IPC、NBT、WMI、SmbHash、WmiHash、Winrm)、BasicAuth、Tomcat、Weblogic、Rar等,远程执行命令包含(smbexec/wmiexe/psexec/atexec/sshexec/webshell),Web指纹识别模块可识别135+(Web应用、中间件、脚本类型、页面类型)等,本地提权21+含SweetPotato\BadPotato\EfsPotato\BypassUAC,可高度自定义插件POC支持.NET程序集、DLL(C#/Delphi/VC)、PowerShell等语言编写的插件,支持通过配置INI批量调用任意外部程序或命令,EXP生成器可一键生成漏洞POC快速扩展扫描能力。Ladon支持Cobalt Strike插件化扫描快速拓展内网进行横向移动。

Ladon 10.8 20230218

[+]AllScan 所有模块一键渗透
[+]ExpScan 多EXP自动GetShell
[+]VulScan 多POC漏洞检测
[+]InfoScan 多协议探测信息

[+]T3Info T3协议探测WebLogic版本 7001 7002端口 支持URL或IP:port参数
[u]whatcms 重新添加7001 weblogic探测
[u]webscan 传入IP时探测443 80端口 回显HTTPS HTTP
[u]ms17010 只显示SMB信息 以免VulScan或AllScan太多重复信息

[-]bypassUAC bypassUAC2 Win10、11最新版失败 CS和911版保留
[-]bypassUAC11 移除 因.net 4.0 只保留911
[u]Ladon.exe默认为48 Win11默认.net 4.8

image

image

image

=====================

Ladon 10.7 2023.2.8

[u]WhatCMS
ZyXEL USG FLEX 50W
ZyXEL USG20W-VPN
ZyXEL USG
ZyXEL
Citrix Gateway
Citrix ADC
Citrix Login
Citrix Workspace
Citrix

20230202
[u]WhatCMS
Juniper
403 Page
RICOH
XAMPP
Zabbix
VMware Horizon
SugarCRM
SharePoint

Ladon - Ladon911 20230208

Published by k8gege over 1 year ago

K8tools

https://github.com/k8gege/K8tools

K8blog

https://github.com/k8gege/k8blog

Ladon (Windows & Cobalt Strike)

Title Download Date Version
New Version https://k8gege.org/Ladon/update.txt 20230208 10.7
All Version https://github.com/k8gege/Ladon/releases 20230208 911
Cobalt Strike https://github.com/k8gege/Aggressor 20200704 911
PowerShell https://github.com/k8gege/powerladon 20230208 911

Ladon Study

LadonStudy | http://k8gege.org/Download/LadonStudy.exe | 20230208 | 10.7

Ladon EXP

LadonStudy | http://k8gege.org/Download/LadonExp.exe | 20230208 | 10.7

Ladon GUI

LadonStudy | http://k8gege.org/Download/LadonGUI.exe | 20230208 | 10.7

Ladon (Windows\Linux\MacOS)

Ladon | http://k8gege.org/Download/Ladon911.rar | 20230208 | 911
Golang | https://github.com/k8gege/LadonGo | 20220728 | 4.2
Python | https://github.com/k8gege/PyLadon | 20191210 | 2.0
LadonGo | http://k8gege.org/Download/LadonGo.rar | 20210317 | 3.6

Cobalt Strike Cracked

CS 3.12 3.13 4.3 4.4 K8破解版
000为原始试用版本(部分未找到,大家可以提供给我更新)
https://github.com/k8gege/Aggressor/releases/tag/cs

Update

https://k8gege.org/Ladon/update.txt

最新版本

911之后的版本,只能在小密圈下载,当前最新版本为10.7

Ladon - Ladon7.0

Published by k8gege about 4 years ago

LadonGUI 2020.12.25

GUI 2020.12.25
[+] Netcat PowerShell命令加密执行
[+] Netcat 内存加载PowerLadon执行

GUI 2020.12.16
[u] Netcat 修复不兼容Linux反弹shell的Bug
[+] Netcat 执行命令历史记录
GUI 2020.11.20
[+] SubDomain Banner & Title

GUI 2020.11.2
[+] SubDomain 高效率子域名扫描(3万字典)
[+] OnlinePC 本地存活主机、操作系统探测

GUI 2020.10.18
[+] PowerShell转EXE,EXE转PowerShell
EXE->Powershell
PowerShell->EXE
[+] 九种PowerShell命令混淆(随机加密)

HexCommand
AsciiCommand
BinaryCommand
CompressedCommand
BXORCommand
OctalCommand
SpecialCharOnlyCommand
SecureStringCommand
Base64Command
DecodeBase64

Ladon 7.0

2020.7.25
[+] MS16135提权(CVE-2016-7255|Vulnerable: Vista/Win7/2008/Win8.1/2012/Win10/2016)
2020.7.23
[+] 判断是否64位系统,自身是否64位进程

2020.7.22
[+] OSSCAN新增5985 http识别win7+系统(2012后默认开启)
[+] OSSCAN新增49152-65535等服务识别win7+系统(默认开启)

2020.7.21
[+] OSSCAN新增5357 http识别Win7
[u] PortScan 优化&Banner 139/5357

2020.7.20
[+] OSSCAN新增135 oxid识别win系统
[+] OSSCAN新增139 Banner识别win系统
[u] Banner 为空或SSH-或HTTP 无需返回HEX

7.0.0 2020.7.17
[+] EthScan OXID枚举远程主机网卡
[+] RDPhijack 远程桌面会话劫持

Ladon - Ladon6.6.6 ReverseShell

Published by k8gege over 4 years ago

Wiki: http://k8gege.org/Ladon

6.6.6 20200701 反弹Shell NC/MSF/PowerCat

[+] OracleScan不指定帐密时探测Oracle服务
[+] OracleScan支持自定义SID扫描(sid.txt)
[u] WebSer 重新支持a_1.rar b-2.rar文件名

6.6.6 20200628 反弹Shell

[+] ReverseHttps/MsfHttps 反弹MSF Met Https Shell
[+] ReverseHttp/MsfHttp 反弹MSF Met Http Shell

6.6.5 20200622 反弹Shell

[+] WmiScan 记录RCP不可用正确密码
[+] PowerCat TCP、UDP反弹SHELL
[+] ReverseTcp MSF、NC反弹SHELL
[+] recent 查看用户最近访问文件
[+] sshexec 增加上传下载文件功能

6.6.3 20200618

[+] webser 钩鱼攻击密码捕获(如Win登陆认证)
[+] webser 访问ip.txt、ip.jgp返回浏览者IP
[+] RegAuto 添加注册表RUN启动项
[+] sc 服务加启动项(system权限)
[+] sc 服务执行程序(system权限)
[+] at 计划执行程序(无需时间)(system权限)
[u] webser 支持列目录(Ladon web 80 dirlist)

6.6.2 20200608
[u] CS插件版 EXE完整版

6.6.2 20200606
[+] SshScan & SshExec 无需额外DLL
6.6.1 20200604
[u] psexec 加密传输命令/结果
[+] AllVer/AllVersion 获取已安装程序列表

Ladon 6.6 SmbGhost 20200603

[+] Ver/Version .NET运行时或编译环境版本
[+] SMBGhost CVE-2020-0796 RCE Vulnerable Scan

Ladon 6.5 远程执行命令 20200530

[+] PSver/NetVer/NetVersion/PSversion 查看.NET & PowerShell版本
[+] WebShellCmd支持7种脚本(php asp jsp aspx cfm py cfm) 3种类型(cd/ua/k8)
[u] INI爆破密码 成功日志 新增BANNER(如操作系统、SSH等)
[+] webser 迷你HTTP服务器(内网传输文件、浏览器漏洞测试、HTA、SCT远程加载等)
[+] RunPS 无PowerShell.exe执行PowerShell脚本
[+] Runas 模拟用户执行命令(用户权限会话切换)
[+] sshexec非交互回显 (https://github.com/k8gege/K8tools)
[+] psexec 交互式回显 (https://github.com/malcomvetter/CSExec)
[+] WmiExec非交互回显 (https://github.com/nccgroup/WMIcmd)
[+] AtExec 非交互回显 (https://github.com/0x7556/smbexec)
[+] GetIP 获取本机内网IP与外网IP

Ladon - Ladon 6.5

Published by k8gege over 4 years ago

Wiki: http://k8gege.org/Ladon

内网横向移动-远程执行命令 20200530

[+] PSver/NetVer/NetVersion/PSversion 查看.NET & PowerShell版本
[+] WebShellCmd支持7种脚本(php asp jsp aspx cfm py cfm) 3种类型(cd/ua/k8)
[u] INI爆破密码 成功日志 新增BANNER(如操作系统、SSH等)
[+] webser 迷你HTTP服务器(内网传输文件、浏览器漏洞测试、HTA、SCT远程加载等)
[+] RunPS 无PowerShell.exe执行PowerShell脚本
[+] Runas 模拟用户执行命令(用户权限会话切换)
[+] sshexec非交互回显(可在WebShell下使用)
[+] psexec 交互式回显
[+] WmiExec非交互回显(可在WebShell下使用)
[+] AtExec 非交互回显(可在WebShell下使用)
[+] GetIP 获取本机内网IP与外网IP

Ladon - Ladon 6.4

Published by k8gege over 4 years ago

5.2
[u] 修复noping参数问题(误注释了一行代码导致)
4.27
[+] Ping/PingIP 仅ICMP探测IP速度快(3-6秒/C段,5.8前的OnlinePC)
[+] CheckDoor 检测后门(网上公开多年的)--OCI.DLL/5个注册表RUN
[u] OsScan 修复6.2 4.20后osscan无法使用的BUG
[+] ipcscan.ini INI插件之Ipc密码爆破(net use)
[+] smbscan.ini INI插件之Smb密码爆破(impacket)
[+] smbhash.ini INI插件之NtlmHash爆破(impacket)

4.26
JspShell 横向移动连接内网webshell执行命令

20200420
[+] GetSystem 管理员/SYSTEM权限切换
[+] DumpLsass 导出Lsass内存文件
[u] OsScan新增SSH识别操作系统
[u] WebScan、SameWeb新增WebBanner
[+] WhatCms新增Banner、TP-Link WDR7300识别
[u] 修复6.3漏扫10、20等含0的C段(删了以为没用的代码导致)

Pass: k8gege.rog
Wiki: https://k8gege.org/p/55476.html

Ladon - Ladon 6.3 20200415

Published by k8gege over 4 years ago

6.3 20200415
[u] 修复6.3 20200410不识别含-机器名的BUG
[u] 更新参数 A段: IP/A B段: IP/B C段: IP/C(例:192.168.1.1/c)
[+] SshScan支持键盘认证爆破
[+] 恢复IP范围扫描

IP段扫描

使用/A /B /C代替,好记,不要纠结表面
当然使用CIDR格式进行扫描也是一样的

C段扫描

Ladon 192.168.1.1/c OnlinePC
Ladon 192.168.1.1/24 OnlinePC

B段扫描

Ladon 192.168.1.1/b OnlinePC

A段扫描

Ladon 192.168.1.1/a OnlinePC

指定范围扫描

扫描192.168.1段,8-200机器
Ladon 192.168.1.8-192.168.1.200 onlinePC

扫描192.168.1-20段机器
Ladon 192.168.1.0-192.168.20.0 onlinePC

扫描192.167至192.168.20 C段主机
Ladon 192.167.1.0-192.168.20.0 onlinePC

扫描SMB永恒之蓝漏洞,只需将OnlinePC改成MS17010即可
举一反三,其它模块同理,例子没写不等于其它模块不支持

OnlinePC探测存活主机

Ladon 192.168.1.8-192.168.1.200 onlinePC

MS17010扫描SMB漏洞

Ladon 192.168.1.8-192.168.1.200 MS17010

端口扫描(SSH为例)

Ladon 192.168.1.8-192.168.1.200 PortScan 22
扫描开放22端口主机以及BANNER,多个端口使用逗号分隔
Ladon 192.168.1.8-192.168.1.200 PortScan 22,80,1433,21,3306,1521

Ladon - Ladon 6.2 20200407

Published by k8gege over 4 years ago

0 | OnlinePC | 存活主机扫描 | 存活IP、Mac地址、机器名、设备制造商
1 | SmbHashScan | SMB HASH密码爆破(Windows) | 检测过程、成功密码、LOG文件 |
2 | WmiHashScan | WMI HASH密码爆破(Windows) | 检测过程、成功密码、LOG文件 |
3 | BypassUac | 绕过UAC执行,支持Win7-Win10 | Ladon BypassUac c:\1.exe
4 | EnableDotNet | 一键启用.net 3.5(2008系统默认未启用) | Ladon EnableDotNet
5 | gethtml | 获取内网站点HTML源码 | Ladon gethtml http://192.168.1.1
6 | AdiDnsDump | 域内机器信息获取(非域内请使用LdapScan探测) | IP、域名
7 | LdapScan | 不指定密码时,仅探测LDAP服务器 | IP是否LDAP服务器
8 | FtpScan | 不指定密码时,仅探测FTP服务器 | IP是否FTP服务器
9| Ladon.cna | CobaltStrike 3.x-4.0右键菜单 | 一键扫描内网
10 命令支持CIDR格式IP扫描
11 INI配置支持密码爆破
12 PortScan命令行自定义端口 (例子:Ladon 192.168.1.1/24 PortScan 3389,445,80)

BUG修复

修复SmbScan遇到%非数字密码停止的BUG
修复一些模块扫描TXT列表崩溃的BUG
修复LdapScan扫描check.txt只检测一个的bug

SmbHash密码爆破

WmiHash密码爆破

LDAP服务器识别

目录下无帐密或相关文件时,使用LDAP协议探测服务器。

Ftp服务器识别

目录下无帐密或相关文件时,使用FTP协议探测服务器。

自定义密码爆破

详见:http://k8gege.org/p/53177.html

OnlinePC存活主机

image

PortScan端口扫描

命令行支持自定义端口,而不是非要ports.txt指定端口
image