
远程执行
文章平均质量分 77
k8gege
这个作者很懒,什么都没留下…
展开
-
〖EXP〗Ladon CVE-2021-40444 Office漏洞复现Cobalt Strike上线
漏洞概述北京时间9月8日,绿盟科技CERT监测到微软发布安全通告披露了Microsoft MSHTML 远程代码执行漏洞,攻击者可通过制作恶意的 ActiveX 控件供托管浏览器呈现引擎的 Microsoft Office文档使用,成功诱导用户打开恶意文档后,可在目标系统上以该用户权限执行任意代码。微软在通告中指出已检测到该漏洞被在野利用,请相关用户采取措施进行防护。MSHTML(又称为Trident)是微软旗下的Internet Explorer 浏览器引擎,也用于 Office 应用程序,以在 Wo原创 2021-09-15 01:07:57 · 2461 阅读 · 0 评论 -
〖教程〗Ladon SmbExec Hash传递远程执行命令
Ladon8.8更新功能[+]SmbExec NTLM-HASH非交互执行无回显[u]GetInfo 新增Vmware虚拟机信息[u]OsScan 新增识别Vigor Router路由器识别[u]新增Xen\VBOX\Hybrid\Parallels虚拟机识别[+]GetInfo 新增cmdkey、RrpLog、安装驱动、软件列表、最近访问文件等[+]GetInfo 新增GUID、CPUID、硬盘ID、自启动后门检测(DLL却持、注册表等)[+]GetInfo2 新增WMI补丁信息获原创 2021-09-15 01:06:01 · 619 阅读 · 0 评论 -
Ladon8.5稳定利用SMBGhost CVE-2020-0796
漏洞介绍2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。影响版本CVE-2原创 2021-07-15 23:16:05 · 302 阅读 · 0 评论 -
〖EXP〗CVE-2018-14847 RouterOS Exploit
漏洞介绍相关的技术讨论作者在 21 May 2018 日就以文章的形式详细阐述 https://n0p.me/winbox-bug-dissection/ ,漏洞大致是这样的:Winbox申请登录以后会从RouterOS里面下载一些适用于当前版本的ROS的DLL文件作为Winbox的功能模块来执行,但是这个下载行为没有恰当的鉴权,通过精心构造的请求包,可以下载任意文件,包括RouterOS的用户数据库文件。RouterOS的用户数据库存储的密码没有使用标准的加密方式加密,只是把密码原文和 md5(用原创 2021-07-15 23:13:17 · 1497 阅读 · 0 评论 -
〖EXP〗NSA MS17010永恒之蓝漏洞一键工具
漏洞简介永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。漏洞检测无损检测,不会对目标造成任何危害,大家无需担心Ladon 192.168.1.8 MS1701原创 2021-07-15 23:11:50 · 2028 阅读 · 0 评论 -
LadonGo实现菜刀连接webshell一句话执行cmd代码
背景最近VPS被人D比较卡,有时候M都不定连得上,或者连上了也难代理出来,所以需要一个命令行下连接内网WEBSHELL执行命令的工具,当然这个功能Ladon早有了。主要是因为在Linux下横向渗透连接内网其它机器执行命令,GO版还没有,所以先给LadonGo添加PHP一句话的连接功能,其它webshell有空再加。PS:其实主要是另一个原因,好像M在某个LNX环境下有问题,兼容性非常差有个BUG,NC或代理工具等可连网程序通过M执行后经常容易僵尸进程,出此意外得重启M或重启系统才行,而出现僵尸进程时又还原创 2021-02-03 23:55:15 · 1416 阅读 · 1 评论 -
〖EXP〗NSA MS17010永恒之蓝一键工具
漏洞简介永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。漏洞检测无损检测,不会对目标造成任何危害,大家无需担心Ladon 192.168.1.8 MS1701原创 2021-01-05 21:31:52 · 7968 阅读 · 1 评论 -
Ladon反弹Shell系列教程(MSF/NC/Runas)
title: 〖教程〗Ladon反弹Shell系列教程comments: truetoc: truecategories:LadonReverseShellmsftags:LadonReverseShellabbrlink: ReverseShelldate: 2020-06-28 23:20:00img: <% Visit %>反弹TCPUsage:Ladon ReverseTcp ip port typetype:.原创 2021-01-05 21:18:09 · 811 阅读 · 0 评论 -
CVE-2020-17144 Exchange远程代码执行漏洞复现
漏洞简介漏洞是由程序未正确校验cmdlet参数引起。经过身份验证的攻击者利用该漏洞可实现远程代码执行。该漏洞和 CVE-2020-0688 类似,也需要登录后才能利用,不过在利用时无需明文密码,只要具备 NTHash 即可。除了常规邮件服务与 OWA外,EWS接口也提供了利用所需的方法。漏洞的功能点本身还具备持久化功能。影响版本Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 31EXP用法条件: Exchange2010;原创 2020-12-10 01:41:00 · 3201 阅读 · 1 评论 -
Ladon插件-CVE-2020-1472域控提权漏洞EXP
漏洞简述2020年08月12日, 360CERT监测发现Windows官方 发布了 NetLogon 特权提升漏洞 的风险通告,该漏洞编号为 CVE-2020-1472,漏洞等级:严重,漏洞评分:10分。攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。成功利用此漏洞的攻击者可以在该网络中的设备上运行经特殊设计的应用程序。影响版本Windows Server 2008 R2 for x64-based Systems Service Pac原创 2020-09-16 22:18:54 · 1345 阅读 · 0 评论 -
Ladon8.9扫描器简明教程/用法例子
前言本文仅是Ladon简单使用例子,Cobalt Strike或PowerShell版用法一致。完整文档:http://k8gege.org/Ladon资产扫描、指纹识别、服务识别、存活主机、端口扫描001 多协议扫描存活主机(IP、机器名、MAC地址、制造商)Ladon 192.168.1.8/24 OnlinePC002 多协议扫描存活主机(IP、机器名、操作系统版本、开放服务)Ladon 192.168.1.8/24 OsScan003 扫描存活主机Ladon 192.168.1.8原创 2020-05-31 22:47:39 · 8698 阅读 · 1 评论 -
〖教程〗Ladon连接WebShell一句话远程执行命令
前言在内网渗透中,横向移动用的最多的就是远程执行命令了,网上有很多相关工具,系统也自带相关命令。但不是体积大就是命令繁琐,如schtasks命令等,执行需先创建任务、执行任务、删除任务等,命令长,输错会浪费很多时间,即使复制粘贴也很麻烦。体积大的如Impacket中的psexec/atexec/smbexec/wmiexec等,若是使用PY2.7编译低版本最小也5M左右,最大可能37.5M,无论是内存加载或是传到目标都很麻烦,如果后渗透工具垃圾,区区这几M还未必能传上去,传上去得浪费很多时间。传一个就5M原创 2020-05-31 22:43:12 · 628 阅读 · 0 评论 -
〖教程〗Ladon远程命令执行Wmiexec/psexec/atexec/psexec/webshell
前言在内网渗透中,横向移动用的最多的就是远程执行命令了,网上有很多相关工具,系统也自带相关命令。但不是体积大就是命令繁琐,如schtasks命令等,执行需先创建任务、执行任务、删除任务等,命令长,输错会浪费很多时间,即使复制粘贴也很麻烦。体积大的如Impacket中的psexec/atexec/smbexec/wmiexec等,若是使用PY2.7编译低版本最小也5M左右,最大可能37.5M,无论是内存加载或是传到目标都很麻烦,如果后渗透工具垃圾,区区这几M还未必能传上去,传上去得浪费很多时间。传一个就5M原创 2020-05-30 16:04:37 · 1924 阅读 · 0 评论