
内网渗透
文章平均质量分 77
k8gege
这个作者很懒,什么都没留下…
展开
-
〖教程〗Ladon 0day通用执行命令DLL生成器-MS17010演示
Ladon8.9更新功能20210920[+]CmdDll Windows 0day漏洞通用DLL注入生成器,生成的DLL仅5KB,非常适合0day加载2021.9.15[u]webscan CS保留[u]CmdDll 去除黑框2021.9.14[+]CVE-2021-40444 Microsoft MSHTML远程代码执行漏洞,Office文档利用模块影响版本: 包括Windows 7/8/8.1/10,Windows Server 2008/2008R2/2012/2012R2/2016原创 2021-09-20 17:25:09 · 1713 阅读 · 0 评论 -
〖教程〗Ladon SmbExec Hash传递远程执行命令
Ladon8.8更新功能[+]SmbExec NTLM-HASH非交互执行无回显[u]GetInfo 新增Vmware虚拟机信息[u]OsScan 新增识别Vigor Router路由器识别[u]新增Xen\VBOX\Hybrid\Parallels虚拟机识别[+]GetInfo 新增cmdkey、RrpLog、安装驱动、软件列表、最近访问文件等[+]GetInfo 新增GUID、CPUID、硬盘ID、自启动后门检测(DLL却持、注册表等)[+]GetInfo2 新增WMI补丁信息获原创 2021-09-15 01:06:01 · 619 阅读 · 0 评论 -
Ladon8.5稳定利用SMBGhost CVE-2020-0796
漏洞介绍2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。影响版本CVE-2原创 2021-07-15 23:16:05 · 302 阅读 · 0 评论 -
〖教程〗Ladon内网扫描检测CVE-2021-26855漏洞
工具内网、外网均可识别,大家不要误会WhatCms识别通过Exchange页面特征识别Ladon >= 7.3.2用法Ladon target WhatCms例子单IP:Ladon 192.168.1.8 WhatCmsC段:Ladon 192.168.1.1/c WhatCmsB段:Ladon 192.168.1.1/b WhatCmsip列表同目录放ip txt命令:Ladon whatcms单个URL命令:Ladon https://192.168.1.8 .原创 2021-07-15 23:15:14 · 713 阅读 · 0 评论 -
〖EXP〗NSA MS17010永恒之蓝漏洞一键工具
漏洞简介永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。漏洞检测无损检测,不会对目标造成任何危害,大家无需担心Ladon 192.168.1.8 MS1701原创 2021-07-15 23:11:50 · 2028 阅读 · 0 评论 -
Ladon8.5稳定利用SMBGhost CVE-2020-0796
漏洞介绍2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。影响版本CVE-2原创 2021-07-11 12:36:33 · 554 阅读 · 0 评论 -
LadonGo实现菜刀连接webshell一句话执行cmd代码
背景最近VPS被人D比较卡,有时候M都不定连得上,或者连上了也难代理出来,所以需要一个命令行下连接内网WEBSHELL执行命令的工具,当然这个功能Ladon早有了。主要是因为在Linux下横向渗透连接内网其它机器执行命令,GO版还没有,所以先给LadonGo添加PHP一句话的连接功能,其它webshell有空再加。PS:其实主要是另一个原因,好像M在某个LNX环境下有问题,兼容性非常差有个BUG,NC或代理工具等可连网程序通过M执行后经常容易僵尸进程,出此意外得重启M或重启系统才行,而出现僵尸进程时又还原创 2021-02-03 23:55:15 · 1416 阅读 · 1 评论 -
〖教程〗Ladon 7.8 netsh端口转发/端口映射
Ladon7.8由于系统netsh命令较长,Ladon新增netsh命令,方便CS或SHELL下使用,查看无需管理员功能,增加和删除都需要管理员自Windows XP开始,Windows中就内置网络端口转发的功能。任何传入到本地端口的TCP连接(IPv4或IPv6)都可以被重定向到另一个本地端口,或远程计算机上的端口,并且系统不需要有一个专门用于侦听该端口的服务。Ladon命令Ladon netsh query 查询规则Ladon netsh del listenport 删除规则Ladon n原创 2021-01-05 21:24:21 · 219 阅读 · 0 评论 -
LadonGo开源全平台内网渗透扫描器框架
简介LadonGo一款开源渗透扫描器框架,使用它可轻松批量探测C段、B段存活主机、指纹识别、端口扫描、密码爆破、高危漏洞检测等。1.0版本包含11个模块功能,高危漏洞检测MS17010、SmbGhost,密码爆破SmbScan、SshScan、FtpScan、MysqlScan,存活探测/信息收集/指纹识别PingScan、IcmpScan,BannerScan、WeblogicScan,端口扫描PortScan。功能模块Detection:PingScan (Using system原创 2020-11-07 21:09:52 · 1846 阅读 · 0 评论 -
Ladon插件-CVE-2020-1472域控提权漏洞EXP
漏洞简述2020年08月12日, 360CERT监测发现Windows官方 发布了 NetLogon 特权提升漏洞 的风险通告,该漏洞编号为 CVE-2020-1472,漏洞等级:严重,漏洞评分:10分。攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。成功利用此漏洞的攻击者可以在该网络中的设备上运行经特殊设计的应用程序。影响版本Windows Server 2008 R2 for x64-based Systems Service Pac原创 2020-09-16 22:18:54 · 1345 阅读 · 0 评论 -
〖教程〗Ladon WinrmExec远程执行命令
〖教程〗Ladon WinrmExec远程执行命令版本>= Ladon 7.3.0Update: 20200901WinrmScan 5985密码爆破Ladon 192.168.1.8 WinrmScanLadon 192.168.1.8/24 WinrmScanWinrmExec 远程执行命令1.无回显2.支持SYSTEM权限Usage:Ladon WinrmExec <Target> [Port] [Domain] [Username] [Password] &原创 2020-09-16 22:17:36 · 323 阅读 · 0 评论 -
Winrm远程命令/端口复用后门/WinrmCmd/密码爆破
简介WinRM是WindowsRemoteManagementd(win远程管理)的简称。基于Web服务管理(WS-Management)标准,使用80端口或者443端口。这样一来,我们就可以在对方有设置防火墙的情况下远程管理这台服务器了。Server2008R2及往上的系统中默认中都开启该服务,从Server2012系统后开始,该WinRM服务便被设置为默认开启。Win7系统中却默认安装此WinRM服务,但是默认为禁用状态,Win8系统和Win10系统也都默认开启WinRM服务。PS:WIN7或20原创 2020-09-16 22:16:29 · 1305 阅读 · 0 评论 -
Ladon for PowerShell远程加载教程
前言本文仅是PowerLadon远程加载例子,并不代表只有这些功能。详情参考完整文档脚本可直接远程内存加载使用无须免杀,或者有些人比较喜欢的所谓无文件渗透完整文档:http://k8gege.org/Ladon架设WEB服务器使用命令 Ladon web 800 架设一个WEB服务器,用于远程下载脚本实战可架设在VPS,或者架设在目标内网机器(因为有机器不能出网)将脚本放在WEB目录下即可,当然大家也可以用IIS或APACHE搭建WEB远程加载MS17010漏洞扫描powershell原创 2020-08-08 14:05:49 · 773 阅读 · 0 评论 -
〖教程〗NbtScan 139端口弱口令/Netbios密码爆破
版本Ladon >= 7.1139端口NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows"文件和打印机共享"和SAMBA。IPC$通信Windows系统中的net use ipc整个通信过程,先445−>137−>139验证,当你开启防火墙禁用445,发现系统命令就无法连接IPC了,根本没机会走到139,所以使用系统自带命令连接的ipc整个通信过程,先445->137->原创 2020-08-08 14:03:02 · 1948 阅读 · 0 评论 -
〖教程〗Ladon探测域名内网IP(只允许域名访问站点)
前言在内网渗透中,有时候你会发现有些WEB无法通过IP访问,主要原因是目标对网站进行了域名绑定,尤其是同服上有多个域名站点的。这时候你访问可能报401、403、404等错误,或者也不报错返回IIS或APACHE等默认页面,如果认为目标未搭建网站,则可能因此错过一些存在漏洞的WEB。或者说你已经搞下内网其中一台机器,想通过该机器搞主站,但是使用Ladon的WebScan或WhatCms均未探测到主网IP,原因多半也是网站绑定了域名(IIS设置显示为主机头),所以本文主要是解决这个问题。解决方案1.通过修原创 2020-07-18 12:23:40 · 863 阅读 · 0 评论 -
Ladon枚举远程主机网卡信息(OXID定位多网卡主机)
前言OXID Resolver是在支持COM +的每台计算机上运行的服务。它执行两项重要职责:存储与远程对象连接所需的RPC字符串绑定,并将其提供给本地客户端。将ping消息发送到本地计算机具有客户端的远程对象,并接收在本地计算机上运行的对象的ping消息。我们只需要向远程主机发以下两个包,再解析返回结果即可。 static byte[] s1 ={0x05,0x00,0x0b,0x03,0x10,0x00,0x00,0x00,0x48,0x00,0x00,0x00,0x01,原创 2020-07-18 12:21:48 · 1466 阅读 · 0 评论 -
批量检测漏洞 SMBGhost CVE-2020-0796
漏洞介绍2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。影响版本CVE-2原创 2020-06-04 20:48:42 · 935 阅读 · 0 评论 -
Ladon8.9扫描器简明教程/用法例子
前言本文仅是Ladon简单使用例子,Cobalt Strike或PowerShell版用法一致。完整文档:http://k8gege.org/Ladon资产扫描、指纹识别、服务识别、存活主机、端口扫描001 多协议扫描存活主机(IP、机器名、MAC地址、制造商)Ladon 192.168.1.8/24 OnlinePC002 多协议扫描存活主机(IP、机器名、操作系统版本、开放服务)Ladon 192.168.1.8/24 OsScan003 扫描存活主机Ladon 192.168.1.8原创 2020-05-31 22:47:39 · 8698 阅读 · 1 评论 -
〖教程〗Ladon连接WebShell一句话远程执行命令
前言在内网渗透中,横向移动用的最多的就是远程执行命令了,网上有很多相关工具,系统也自带相关命令。但不是体积大就是命令繁琐,如schtasks命令等,执行需先创建任务、执行任务、删除任务等,命令长,输错会浪费很多时间,即使复制粘贴也很麻烦。体积大的如Impacket中的psexec/atexec/smbexec/wmiexec等,若是使用PY2.7编译低版本最小也5M左右,最大可能37.5M,无论是内存加载或是传到目标都很麻烦,如果后渗透工具垃圾,区区这几M还未必能传上去,传上去得浪费很多时间。传一个就5M原创 2020-05-31 22:43:12 · 628 阅读 · 0 评论 -
〖教程〗Ladon远程命令执行Wmiexec/psexec/atexec/psexec/webshell
前言在内网渗透中,横向移动用的最多的就是远程执行命令了,网上有很多相关工具,系统也自带相关命令。但不是体积大就是命令繁琐,如schtasks命令等,执行需先创建任务、执行任务、删除任务等,命令长,输错会浪费很多时间,即使复制粘贴也很麻烦。体积大的如Impacket中的psexec/atexec/smbexec/wmiexec等,若是使用PY2.7编译低版本最小也5M左右,最大可能37.5M,无论是内存加载或是传到目标都很麻烦,如果后渗透工具垃圾,区区这几M还未必能传上去,传上去得浪费很多时间。传一个就5M原创 2020-05-30 16:04:37 · 1924 阅读 · 0 评论 -
〖教程〗Winrm远程命令/WinrmCmd/端口复用后门/Windows密码爆破
简介WinRM是WindowsRemoteManagementd(win远程管理)的简称。基于Web服务管理(WS-Management)标准,使用80端口或者443端口。这样一来,我们就可以在对方有设置防火墙的情况下远程管理这台服务器了。Server2008R2及往上的系统中默认中都开启该服务,从Server2012系统后开始,该WinRM服务便被设置为默认开启。Win7系统中却默认安装此WinRM服务,但是默认为禁用状态,Win8系统和Win10系统也都默认开启WinRM服务。PS:WIN7或20原创 2020-05-30 16:00:56 · 6710 阅读 · 0 评论 -
〖教程〗Ladon迷你WEB服务器/一键内网HTTP服务器
前言你是否在为配置浏览器漏洞测试环境而烦恼,如配置Apache解析某种MIME测试某个漏洞又或者在为内网机器无WEB又无法通过其它协议传输文件到内网另一台不出网的主机烦恼还有些远程命令不支持多条语句,需要多次写入或HTTP一次性下载过去,显然都会选后者应用场景1.浏览器0day漏洞测试或VPS上一键部署,无需安装配置Apache2.内网HTTP协议文件传输,如内网目标不出网不允许其它协议通过3.Office/Word/Pdf等漏洞或远程下载SCT、HTA等格式的CS Payload4.IP追原创 2020-05-30 15:50:16 · 1394 阅读 · 0 评论 -
[教程]Windows下使用Ladon批量爆破SSH弱口令
前言对于Linux操作系统来说,一般通过VNC、Teamviewer和SSH等工具来进行远程管理,SSH是 Secure Shell的缩写,由IETF的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。SSH客户端适用于多种平台,几乎所有UNIX平台—包括HP-UX、Linux、AIX、Solaris、Digital UNIX、原创 2020-05-10 20:39:45 · 3811 阅读 · 0 评论 -
Ladon CVE-2020-1938跨网段、C段批量扫描内网漏洞
漏洞信息根据国家信息安全漏洞共享平台(CNVD)20日发布的Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。漏洞编号cnvd-2020-10487c...原创 2020-03-01 16:12:05 · 1082 阅读 · 0 评论 -
利用SqlDataSourceEnumerator获取局域网SQL主机
前言SQL Server 允许应用程序在当前网络中查找 SQL Server 实例。 SqlDataSourceEnumerator 类向应用程序开发人员公开此信息,提供包含所有可见服务器的信息的 DataTable。 此返回的表包含网络上可用的服务器实例的列表,该列表与用户尝试创建新连接时提供的列表匹配,并展开包含连接属性上所有可用服务器的下拉列表。对话框。 显示的结果并非总是完整的。Sql...原创 2020-01-18 19:47:09 · 483 阅读 · 0 评论