
Ladon
文章平均质量分 77
k8gege
这个作者很懒,什么都没留下…
展开
-
〖工具〗Ladon 9.1.1 & CobaltStrike神龙插件发布
简介Ladon9.1.1插件右键功能已更新174个,相比9.1.0的131个新增了43个功能,本机密码新增4个主流浏览器Chrome、Firefox、Edge、Coccoc帐密、历史记录、Cookie等,新增CMD常用渗透命令30+,Ladon9.1.1插件采用分离式加载,减少网络卡时加载Ladon导致CS假死情况。其它功能,新增.net测试&powershell测试,用于测试目标杀软是否拦截CS加载.NET程序或Powershell等,具体功能大家实战测试吧,实战为王,多说无益。Ladon主.原创 2021-12-18 21:53:40 · 6793 阅读 · 3 评论 -
〖工具〗log4Shell核弹级漏洞复现&Ladon批量检测
title: 〖工具〗log4Shell核弹级漏洞复现&Ladon批量检测comments: truetoc: truecategories:exptags:Log4j2abbrlink: log4shelldate: 2021-12-16 19:24:00img: https://img-blog.csdnimg.cn/20210117163103552.jpg漏洞简介Apache Log4j2是一款优秀的Java日志框架。近日,漏洞银行安全团队注意到了Ap.原创 2021-12-18 21:50:44 · 4810 阅读 · 0 评论 -
巨龙拉冬:让你的Cobalt Strike变成超级武器
Cobalt Strike巨龙拉冬插件9.0发布,让大家久等了,就当是程序员节礼物。原计划是Ladon8.0的时候出的,当时也实现了部份功能,但因为放在虚拟机里,可能误删了没备份,也因为各种事懒得重写,拖着拖着Ladon已出到9.0了,也想国庆写,但国庆又想上王者,于是又拖到最近两天才重写插件,CS右键已实现90%的功能部分功能请先在Beacon命令行使用。巨龙拉冬中文插件和Ladon英文插件的区别是右键菜单功能更全,英文的菜单让很多不熟的人,误以为Ladon并没让CS加强多少功能,而有些知道Ladon功.原创 2021-10-24 11:27:38 · 4827 阅读 · 0 评论 -
Cobalt Strike与Ladon联动自动渗透
为何要自动化?你是否遇到过CS只上线几分钟又下线的情况,这种情况可能是安全公司扫描自动CS上线的,当然这并不是我们的重点,因为做个IP过滤或改一下CS就好了。重点是另外一个原因就是目标某些机器临时接入网络,所以我们会看到只上线一会儿。或者说就算上线一两个小时,而此时你正在做其它事,来不及看,等回来时机器已下线。因此自动化收集信息是有必要的,或者说有很多机器需要更新CS,如3.X转移到4.X,你一台一台换,等下班了都换不了几台,如果有些机器在不定时且是你休息时间才上线,难道你每天都在等它上线吗?首先我们来原创 2021-10-24 11:24:56 · 1457 阅读 · 0 评论 -
〖教程〗Ladon 0day通用执行命令DLL生成器-MS17010演示
Ladon8.9更新功能20210920[+]CmdDll Windows 0day漏洞通用DLL注入生成器,生成的DLL仅5KB,非常适合0day加载2021.9.15[u]webscan CS保留[u]CmdDll 去除黑框2021.9.14[+]CVE-2021-40444 Microsoft MSHTML远程代码执行漏洞,Office文档利用模块影响版本: 包括Windows 7/8/8.1/10,Windows Server 2008/2008R2/2012/2012R2/2016原创 2021-09-20 17:25:09 · 1713 阅读 · 0 评论 -
〖EXP〗Ladon CVE-2021-40444 Office漏洞复现Cobalt Strike上线
漏洞概述北京时间9月8日,绿盟科技CERT监测到微软发布安全通告披露了Microsoft MSHTML 远程代码执行漏洞,攻击者可通过制作恶意的 ActiveX 控件供托管浏览器呈现引擎的 Microsoft Office文档使用,成功诱导用户打开恶意文档后,可在目标系统上以该用户权限执行任意代码。微软在通告中指出已检测到该漏洞被在野利用,请相关用户采取措施进行防护。MSHTML(又称为Trident)是微软旗下的Internet Explorer 浏览器引擎,也用于 Office 应用程序,以在 Wo原创 2021-09-15 01:07:57 · 2461 阅读 · 0 评论 -
〖教程〗Ladon SmbExec Hash传递远程执行命令
Ladon8.8更新功能[+]SmbExec NTLM-HASH非交互执行无回显[u]GetInfo 新增Vmware虚拟机信息[u]OsScan 新增识别Vigor Router路由器识别[u]新增Xen\VBOX\Hybrid\Parallels虚拟机识别[+]GetInfo 新增cmdkey、RrpLog、安装驱动、软件列表、最近访问文件等[+]GetInfo 新增GUID、CPUID、硬盘ID、自启动后门检测(DLL却持、注册表等)[+]GetInfo2 新增WMI补丁信息获原创 2021-09-15 01:06:01 · 619 阅读 · 0 评论 -
〖EXP〗Drupal远程代码执行漏洞复现&Ladon批量利用
漏洞简介Drupal是一个开源内容管理系统(CMS),全球超过100万个网站(包括政府,电子零售,企业组织,金融机构等)使用。两周前,Drupal安全团队披露了一个非常关键的漏洞,编号CVE-2018-7600 Drupal对表单请求内容未做严格过滤,因此,这使得攻击者可能将恶意注入表单内容,此漏洞允许未经身份验证的攻击者在默认或常见的Drupal安装上执行远程代码执行。漏洞分析https://research.checkpoint.com/uncovering-drupalgeddon-2/影响版原创 2021-08-03 23:21:19 · 1147 阅读 · 0 评论 -
〖教程〗LadonGO免杀Win10 Defender
Wikihttp://k8gege.org/Ladon/LadonGo.html简介LadonGo一款开源内网渗透扫描器框架,使用它可轻松一键探测C段、B段、A段存活主机、指纹识别、端口扫描、密码爆破、远程执行、高危漏洞检测等。3.8版本包含32个功能,高危漏洞检测MS17010、SmbGhost,远程执行SshCmd、WinrmCmd、PhpShell,12种协议密码爆破Smb/Ssh/Ftp/Mysql/Mssql/Oracle/Sqlplus/Winrm/HttpBasic/Redis/Mong原创 2021-08-03 23:19:32 · 1473 阅读 · 0 评论 -
〖编程〗Ladon自定义POC插件模块编写
前言一个优秀的扫描器,必须具备可扩展能力,才能满足不同用户的扫描需求。Ladon扩展Ladon支持.NET程序、DLL(C#/Delphi/VC)、PowerShell、Go、Python等语言编写的插件以及无编程功底通过配置ini加载任意程序命令。不管你擅长哪门编程语言还是不懂编程,均能定制功能插件,快速扩展扫描能力。https://github.com/k8gege/Ladon/wiki/Ladon-Diy-MoudleC#插件(exe/dll)用法:Ladon 192.168.1.1/24原创 2021-07-16 00:04:13 · 722 阅读 · 0 评论 -
〖教程〗Ladon 7.8密码爆破自定义端口(SSH为例)
自定义端口爆破以Ssh密码爆破为例,默认端口为22,其实这些功能一直都有,发现我也没写专门的文章,当然WIKI里也有了,但很多人可能不去看那么仔细,经常有人问能不能自定义端口,也不看看文档,只是今天朋友发现了SSH无法自定义端口的BUG,其它模块可能也有,因为这功能当初只是打算加,但模块太多,很多模块可能还未加上去,若有发现可Github或小密圈内提交。指定端口不指定的情况下为服务对应默认端口,如SSH默认22,SMB默认445命令Ladon 192.168.1.8 SshScan 扫描IPL原创 2021-07-16 00:02:53 · 417 阅读 · 0 评论 -
〖教程〗Ladon免杀/.NET免杀/Exe2Ps1/Ps12Exe
背景有很多人和我说exe被杀了怎么办?我问大家一句mimikaz被杀了你怎么办,是不是用它的PowerShell版或者转成其它格式来免,当然也可以直接修改源码免,但由于是公开的里面很多函数都被杀软盯得很死,加上很多人根本不是很懂代码,对一个公开并且很受欢迎的工具做源码免杀也是很花时间的。所以网上有不少免杀MZ的方法,EXE不能用时大家也会去用PowerShell版远程加载读取等,怎么到Ladon这你们就不知道怎么办了呢?不是一样的原理吗?难道是因为PS版体积较大?有些PY或GO写的工具先不说一般最小就2-原创 2021-07-16 00:01:23 · 995 阅读 · 1 评论 -
〖教程〗Ladon内网扫描检测CVE-2021-26855漏洞
工具内网、外网均可识别,大家不要误会WhatCms识别通过Exchange页面特征识别Ladon >= 7.3.2用法Ladon target WhatCms例子单IP:Ladon 192.168.1.8 WhatCmsC段:Ladon 192.168.1.1/c WhatCmsB段:Ladon 192.168.1.1/b WhatCmsip列表同目录放ip txt命令:Ladon whatcms单个URL命令:Ladon https://192.168.1.8 .原创 2021-07-15 23:15:14 · 713 阅读 · 0 评论 -
〖EXP〗NSA MS17010永恒之蓝漏洞一键工具
漏洞简介永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。漏洞检测无损检测,不会对目标造成任何危害,大家无需担心Ladon 192.168.1.8 MS1701原创 2021-07-15 23:11:50 · 2028 阅读 · 0 评论 -
〖教程〗Ladon提权Win2016/Win10/MSSQL2016
测试环境Windows Server 2016SQL: 13.0.1601.5Microsoft Windows [Version 10.0.14393]Ladon本地用户权限提权网上找了些LPE,发现直接被Defender杀,病毒库更新至2021.1.19,Ladon没被杀,管理员UAC权限可通过BypassUac提权MSSQL远程加载Ladon提权执行SQL查询权限为network service远程内存加载PowerLadon提权exec master..xp_cmdshell原创 2021-07-15 23:08:40 · 628 阅读 · 0 评论 -
〖提权〗Ladon 8.0五种白名单方法BypaaUAC
什么是UAC根据MSDN中的文档,User Account Control(UAC)是在Windows Vista 以后版本中引入的一种安全机制,针对具有有限权限的账户.通过 UAC,应用程序和任务可始终在非管理员帐户的安全上下文中运行,除非管理员特别授予管理员级别的系统访问权限。UAC 可以阻止未经授权的应用程序自动进行安装,并防止无意中更改系统设置。BypassUAC方法目前公开的绕过UAC的几种方式:1.各类的UAC白名单程序的DLL劫持2.各类自动提升权限的COM接口利用(Elevate原创 2021-07-15 23:07:49 · 541 阅读 · 0 评论 -
LadonGUI 8.6五种方法查询子域名
LadonGUI 8.6查询子域名1.主站友链提取子域名2.IP138查询子域名3.Zhaziyi查询子域名4.Ctr.sh证书查询子域名5.Brute爆破查询子域名简介LadonGui 8.1的SubDomain模块新增网页提取子域名、ctr.sh证书域名提取以及3万字典扫描探测子域名(去年的扫描功能也与2300星的工具对比明显Ladon速度很快且效率高,当然大家也可更换字典或增加字段的)CMD子域名扫描Example: Ladon baidu.com SubDomain需域名字典原创 2021-07-15 23:05:55 · 3074 阅读 · 1 评论 -
〖教程〗Ladon内网扫描探测Exchange服务器
工具内网、外网均可识别,大家不要误会WhatCms识别通过Exchange页面特征识别Ladon >= 7.3.2用法Ladon target WhatCms例子单IP:Ladon 192.168.1.8 WhatCmsC段:Ladon 192.168.1.1/c WhatCmsB段:Ladon 192.168.1.1/b WhatCmsip列表同目录放ip txt命令:Ladon whatcms单个URL命令:Ladon https://192.168.1.8 .原创 2021-07-11 12:46:27 · 462 阅读 · 0 评论 -
无回显命令执行漏洞之Linux渗透
前言很多时候命令回显漏洞由于一些特殊原因,无法构造或不方便构造回显,上回讲到JAVA反序列化漏洞Ladon回显方法。本文针对Linux系统实现命令执行漏洞回显方法,虽说JAVA跨平台但并不代表所有系统都预装有JAVA,实际上.NET一样是跨平台的,前提都要系统安装才可以,那么对于未安装JAVA的机器或非JAVA程序产生的命令执行漏洞,如何实现命令回显,将是本文讲述的重点。JAVA篇:http://k8gege.org/Ladon/web_javarce.html PowerShell篇:http://k8原创 2021-07-11 12:45:38 · 989 阅读 · 1 评论 -
利用Ladon实现C2免杀所有杀软
前言写了几篇无回显命令执行漏洞Ladon回显方法,接下来我们它升级,既然我们可以通过漏洞执行无回显命令都可以得到回显,那么我们自己写的程序不是更轻而易举吗?所谓远控不过就是通过各种协议传输攻击者的操作指令与结果而已。早期都是用TCP协议实现,之后FTP、HTTP(什么网盘、邮箱、博客等都是并非什么新方式只是换个网址或API而已),大家常用的CS也是HTTP协议,本文用Ladon来实现个简单的C2。启动WEBLadon web 800参数/ip.txt or ip.jpg Get T原创 2021-07-11 12:43:16 · 708 阅读 · 1 评论 -
〖教程〗Ladon WmiExec完美兼容Cobalt Strike
Ladon8.2更新功能基于NTLM探测Windows版本信息[+] WmiInfo (135)[+] SmbInfo (445)[+] WinrmInfo (5985/80/8080/443)[+] MssqlInfo (1433)[+] ExchangeInfo (443)[+] RdpInfo (3389)[+] WmiExec2 支持文件上传、Base64cmd解决CS解析空格引号的问题[+] Ping 重新启用系统Ping检测存活主机(目标PS1版本检测不原创 2021-07-11 12:42:21 · 682 阅读 · 0 评论 -
〖工具〗Ladon 8.4 & Cobalt Strike插件发布
Ladon简介Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。8.4版本内置113个功能模块,外部模块18个,通过多种协议以及方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、数据库等信息,漏洞检测包含MS17010、SMBGhost、Weblogic、ActiveMQ、原创 2021-07-11 12:40:12 · 1778 阅读 · 1 评论 -
Ladon8.5稳定利用SMBGhost CVE-2020-0796
漏洞介绍2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。影响版本CVE-2原创 2021-07-11 12:36:33 · 554 阅读 · 0 评论 -
Ladon8.0加密解密Base64/Base32/Ascii/Hex
简介本文讲述什么是加密、加密解密算法入门、自定义加密算法实现、CS免杀使用的异或算法、特工摩斯密码,以及Ladon8.0加密解密算法演示。什么是加密出于信息保密的目的,在信息传输或存储中,采用密码技术对需要保密的信息进行处理,使得处理后的信息不能被非受权者读懂或解读,这一过程称为加密。加密即是将“明文”变为“密文”的过程;与此类似,将“密文”变为“明文”的过程被称为解密。加密入门假设你的某个APP登陆密码信息是123456,你通过QQ或微信发送给朋友,不想让TX知道你某个APP的密码是123456原创 2021-02-18 22:34:22 · 1145 阅读 · 0 评论 -
〖EXP〗NSA MS17010永恒之蓝一键工具
漏洞简介永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。漏洞检测无损检测,不会对目标造成任何危害,大家无需担心Ladon 192.168.1.8 MS1701原创 2021-01-05 21:31:52 · 7968 阅读 · 1 评论 -
〖教程〗Ladon 7.8密码爆破自定义端口(SSH为例)
自定义端口爆破以Ssh密码爆破为例,默认端口为22,其实这些功能一直都有,发现我也没写专门的文章,当然WIKI里也有了,但很多人可能不去看那么仔细,经常有人问能不能自定义端口,也不看看文档,只是今天朋友发现了SSH无法自定义端口的BUG,其它模块可能也有,因为这功能当初只是打算加,但模块太多,很多模块可能还未加上去,若有发现可Github或小密圈内提交。指定端口不指定的情况下为服务对应默认端口,如SSH默认22,SMB默认445命令Ladon 192.168.1.8 SshScan 扫描IPL原创 2021-01-05 21:30:10 · 1277 阅读 · 0 评论 -
〖教程〗Ladon/Cobalt Strike/PortTran内网反向端口转发
版本Ladon >=7.8PortTran.NET端口转发工具,支持任意权限。https://github.com/k8gege/PortTran外网VPS监听PortTranS.exe 8000 338目标内网转发PortTranC.exe 192.168.85.169 3389 192.168.85.142 8000VPS连接3389mstsc /console /v:127.0.0.1:338自己连接3389反向转发到VPS后,我们自己的机器连接VPS监听端口即为目原创 2021-01-05 21:27:21 · 1131 阅读 · 1 评论 -
〖教程〗Ladon 7.8 netsh端口转发/端口映射
Ladon7.8由于系统netsh命令较长,Ladon新增netsh命令,方便CS或SHELL下使用,查看无需管理员功能,增加和删除都需要管理员自Windows XP开始,Windows中就内置网络端口转发的功能。任何传入到本地端口的TCP连接(IPv4或IPv6)都可以被重定向到另一个本地端口,或远程计算机上的端口,并且系统不需要有一个专门用于侦听该端口的服务。Ladon命令Ladon netsh query 查询规则Ladon netsh del listenport 删除规则Ladon n原创 2021-01-05 21:24:21 · 219 阅读 · 0 评论 -
〖教程〗Ladon非交互式runas执行命令/反弹SHELL
前言Ladon内置Runas允许用户用其他权限运行指定的工具和程序。系统自带Runas命令需要交互式登陆,在webshell或不支持交互式的shell下使用麻烦。而Ladon的Runas则完美解决了以上问题,支持非交互式模拟登陆指定用户运行程序或命令。应用场景1.本机用户密码验证(权限不够读不到帐密或HASH的情况下,验证用户是否使用某个已知密码)2.SYSTEM权限降权,SYS权限下以用户身份执行命令,实现会话穿透,或访问特定用户的DBAPI加密数据3.低权限用户提权,网络服务帐户或用户权限下使原创 2021-01-05 21:21:56 · 516 阅读 · 0 评论 -
Ladon反弹Shell系列教程(MSF/NC/Runas)
title: 〖教程〗Ladon反弹Shell系列教程comments: truetoc: truecategories:LadonReverseShellmsftags:LadonReverseShellabbrlink: ReverseShelldate: 2020-06-28 23:20:00img: <% Visit %>反弹TCPUsage:Ladon ReverseTcp ip port typetype:.原创 2021-01-05 21:18:09 · 811 阅读 · 0 评论 -
Ladon九种PowerShell命令混淆加密免杀方法
九种方式随机混淆PowerShell代码,防止管理员轻易还原,至少比默认明文或Base64隐蔽。Base64就不说了是个人都能解,一是常用,二是工具多,管理员懂解很正常,所以不推荐。Ladon提供的混淆方法,每点一次按钮就随机会生成不同的命令,但是执行的都是同个功能管理员想反查就得每一条都研究如何解密,给管理员增加难度,就是给自己增加控制时间。更新功能GUI 2020.10.18[+] PowerShell转EXE,EXE转PowerShellEXE->PowershellPowerS原创 2020-11-02 23:21:00 · 1809 阅读 · 0 评论 -
Ladon7.4 CVE-2020-0688 Exchange序列化漏洞利用
漏洞编号CVE-2020-0688漏洞原理漏洞产生的主要原因就是在Exchange ECP组件中发现,邮件服务在安装的过程中不会随机生成秘钥,也就是说所有默认安装的Exchange服务器中的validationKey和decryptionKey的值都是相同的,这些密钥用于保证ViewState的安全性。而ViewState是ASP.NET Web应用以序列化格式存储在客户机上的服务端数据。客户端通过__VIEWSTATE请求参数将这些数据返回给服务器。攻击者可以利用默认秘钥对服务器发起攻击,在Exch原创 2020-10-06 19:16:02 · 802 阅读 · 0 评论 -
Ladon插件-CVE-2020-1472域控提权漏洞EXP
漏洞简述2020年08月12日, 360CERT监测发现Windows官方 发布了 NetLogon 特权提升漏洞 的风险通告,该漏洞编号为 CVE-2020-1472,漏洞等级:严重,漏洞评分:10分。攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。成功利用此漏洞的攻击者可以在该网络中的设备上运行经特殊设计的应用程序。影响版本Windows Server 2008 R2 for x64-based Systems Service Pac原创 2020-09-16 22:18:54 · 1345 阅读 · 0 评论 -
Winrm远程命令/端口复用后门/WinrmCmd/密码爆破
简介WinRM是WindowsRemoteManagementd(win远程管理)的简称。基于Web服务管理(WS-Management)标准,使用80端口或者443端口。这样一来,我们就可以在对方有设置防火墙的情况下远程管理这台服务器了。Server2008R2及往上的系统中默认中都开启该服务,从Server2012系统后开始,该WinRM服务便被设置为默认开启。Win7系统中却默认安装此WinRM服务,但是默认为禁用状态,Win8系统和Win10系统也都默认开启WinRM服务。PS:WIN7或20原创 2020-09-16 22:16:29 · 1305 阅读 · 0 评论 -
Ladon插件-批量检测网站是否使用Shiro
本文教大家如何用编写Ladon插件,并批量检测网站是否使用Shiro。为何不直接批量检测是否存在反序列化漏洞?由于检测Shiro是否存在反序列化漏洞,可能需要发送多个KEY去检测,意味着要发比较多的包,对于批量来说可能速度会很慢,所以我们改变策略,只发两三个包先把使用Shiro的网站找出来,找出来之后再使用对应工具扫描目标站点。要知道批量发送PAYLOAD和批量发送正常请求对于WAF来说会有不同的结果,前者WAF不会拦截,后者可能就轻易被BAN掉IP。缺点不只是速度慢,还有被发现的风险。当然大家也可加上检原创 2020-09-16 22:14:28 · 2047 阅读 · 0 评论 -
〖教程〗Ladon提权之Potato系列-windows全版本(IIS用户/服务用户)
Ladon提权之PipePotato/BadPotato/SweetPotato/PrintSpoofer版本>= Ladon 7.2.0Update: 20200810Potato提权原理通过各种方法在本地NTLM中继获取SYSTEM令牌,再通过模拟令牌执行命令,通过以上方法提权统称为potato(不管是否基于原potato修改)。就像SQL注入,通过特定SQL语句注入获取特定数据库信息统称为SQL注入,而不管如何编写的SQL语句,是否基于别人的SQL语句修改。提权条件1 本地NTLM原创 2020-08-16 01:09:03 · 3195 阅读 · 0 评论 -
〖教程〗LadonExp使用IIS写权限Webdav漏洞复现
LadonExp生成器使用教程之IIS写权限漏洞利用,含环境配置、EXP生成、批量利用、Pyhton复现代码。漏洞成因该漏洞的产生原因来源于服务器配置不当造成,此漏洞主要是因为服务器开启了webdav的组件导致的可以扫描到当前的操作,具体操作其实是通过webdav的OPTION来查询是否支持PUT。IIS配置1 启用webdav组件2 目录给写权限(为了方便直接eveyone完全写入权限)3 脚本资源访问权限(不然MOVE失败即无法GetShell)漏洞复现使用LadonEXP可轻松复现原创 2020-08-16 00:48:27 · 666 阅读 · 0 评论 -
〖教程〗RDP会话劫持 Ladon无密码登陆管理员桌面会话
前言Windows系统下,tscon或任务管理器右键可被用来切换远程桌面的会话。正常情况下,切换会话时需要提供登录密码,但在SYSTEM权限下可够绕过验证,无密码实现未授权登录。该漏洞在2017年由以色列安全研究员Alexander Korznikov在个人博客中披露,mimikat里面也有该功能,为了方便Ladon也添加了该功能。背景实战中某个项目的内网HTTPS证书有问题,特别奇葩不知为何,代理或CMD下无法连WEBSHELL,还有些远程连接程序管理员连着远程机器,特别是连着数据库的在自动处理数原创 2020-08-08 14:08:34 · 1351 阅读 · 0 评论 -
〖教程〗NbtScan 139端口弱口令/Netbios密码爆破
版本Ladon >= 7.1139端口NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows"文件和打印机共享"和SAMBA。IPC$通信Windows系统中的net use ipc整个通信过程,先445−>137−>139验证,当你开启防火墙禁用445,发现系统命令就无法连接IPC了,根本没机会走到139,所以使用系统自带命令连接的ipc整个通信过程,先445->137->原创 2020-08-08 14:03:02 · 1948 阅读 · 0 评论 -
批量检测漏洞 SMBGhost CVE-2020-0796
漏洞介绍2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。影响版本CVE-2原创 2020-06-04 20:48:42 · 935 阅读 · 0 评论