logo

K8哥哥

没有绝对安全的系统

〖Tool〗Ladon Study 让小白快速入门网络安全的工具

本文于 402 天之前发表

Ladon Study包含网络资产探测、漏洞检测、漏洞EXP、网络密码审计、信息收集、横向移动、密码读取、本地提权等144个功能。使用超级简单,只需填写目标IP、URL、域名、IP段、TXT等,点击对应按钮一键操作。

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Ladon Study

Ladon Study包含网络资产探测、漏洞检测、漏洞EXP、网络密码审计、信息收集、横向移动、密码读取、本地提权等144个功能。使用超级简单,只需填写目标IP、URL、域名、IP段、TXT等,点击对应按钮一键操作。如下图,填好C段IP后,使用ICMP探测C段存活主机。
image
虽说是给小白专用,实际上Ladon命令行最初定位也是任意人群,类似Python所说的三岁小孩都能学会。但可能是命令行的缘故,即便简单对于很多人来说还是比较喜欢用GUI,也有另一个原因,功能太多了,又是英文的,很多人不知道都有哪些功能,有些功能甚至我都没空写使用文档,时间久了,不说大家不知道,就我自己有时也会忘记自己的工具有哪些功能。因此我决定弄这么一个工具,各模块功能一目了然,方便大家或自己本地使用,同时也方便很多新人,不用每个都来问我什么功能用什么模块等这种Wiki就有的问题,使用该工具点击对应按钮后,标题上会显示对应命令,当你在CS、webshell、其它shell下使用时,就知道该用什么模块或命令了。

资产探测 24个

无论是内网还是外网渗透,渗透前还是后,最重要的一步是信息收集,网络渗透第一步就是远程收集目标信息,探测到的资产越多,渗透成功率越高,东边不亮西边亮。渗透中获识别出来的资产信息越详细,特别是操作系统识别、CMS应用版本、设备型号越准,对于定制POC可以节省很多不必要的时间。比方说你手上或网上有某个POC,但影响范围是9.5到10.2的版本,探测出来的版本是10.3或9.4,就没必要搭环境测试或者说拿去打目标了。如果是0day,乱打导致被抓,损失惨重,如果是公开POC,那也不能打,因为发一个已知漏洞包,可能会触发警报,打草惊蛇。如果探测版本在影响范围内,可以打,成功了清理痕迹就是。

资产探测不属于漏洞,只是使用正常协议访问,获取对应结果,整个过程是不会触发安全软件警报的。如果某个协议探测不到存活主机,如ICMP协议,可能是目标禁ping,就是说不管你用什么扫描工具,通过ICMP协议都探测不到,并不是说安全软件报警不给扫。整个通信都和系统PING发包一模一样,安全软件从哪个特征来杀呢?整个过程又没执行恶意代码,所以没办法标记为恶意。但是ICMP协议探测不到存在主机怎么办?换协议啊,有可能SMB协议通呢,如果目标为了防止MS17010攻击关闭了445,那我们也可以通过WMI啊,Winrm等其它协议探测存活主机啊。有时候大家通过SMB和WMI探测到相同数量的存活主机或主机信息,就误以为两功能没区别。实战的时候就老是傻傻的只用一个协议探测,这做法是错的,可能只是刚好你遇到的这几个目标的人都傻B,电脑配置都差不多。但是你在实战多尝试一些项目,就会发现,可能通过SMB只能探测到8台机器,但是通过WMI可探测到20台,通过NBT能探测到50台,通过ICMP探测到18台,SNMP协议探测到8台路由器或打印机等设备,于是有人下结论说NBT协议最好。才做几个项目啊就下结论了,真正实战多了你就会发现,每个目标都不一样,有些应用系统压根就没装,有些管理员配置直接给你关了。所以只单纯用几个协议去探资产能搞下项目的,只能说运气爆棚。

image

漏洞检测 14个

故名思义就是发送特定的漏洞数据包,检测目标是否存在相应漏洞。整个过程可能无害,但是POC和EXP可能触发的关键部位一致,有些杀软或防火墙会拦截,流量上也会记录攻击。所以漏洞探测和资产探测有很大区别,当然有时候构造的POC是不会被杀软拦截的,如使用MS17010攻击时,很多杀软,比如卡巴会直接提示受到黑客使用MS17010攻击,或者不提示直接后台拦截EXP,导致无法GetShell,但是不管我们使用Ladon探测多少次MS17010漏洞,卡巴都不报警也不提示受到攻击,因为我们确实没攻击啊,POC没被拦截,是因为卡巴没完全监控到触发点。所以漏洞POC和EXP又是两码事,杀软对它的态度也是不一样的,有些POC发烧,症状接近EXP,检测因为误报,刚好歪打正着把POC拦截了。但对于无症状“感染者”,杀软是很难判定它有问题的,说到底本身POC也是无损检测对系统无害的。

image

漏洞EXP 8个

image

密码审计 22个

模块使用也非常简单,通过资产探测检测出目标开放端口,如果出现工具上的端口,就可使用对应端口的密码审计模检测弱口令。在没任何漏洞的情况下,密码也是一个拿权限的突破口。即便跑不出密码,该功能也有其它用途。假设你在大型内网,曾获取过大量密码,也可以用于验证哪些机器或用户密码还有效。其次有些模块在不提供密码字典时,会探测对应协议的应用版本,如FTP,会检测目标所使用的FTP版本,对应FTP版本存在漏洞,我们也可以无需密码GetShell。

image

PS:密码审计 下次更新计划 添加默认弱口令 不用再设置密码 更傻瓜化

信息收集 20个

image

横向移动 8个

内网渗透时通过嗅探、读取密码、翻看管理员密码本、密码审计等方式获取到内网其它机器密码时,可通过以下方式远程执行命令获取权限。本工具主要让大家熟悉下基本用法,对于CS或其它shell下的特殊用法请使用命令行版本,以下部分模块支持文件上传或HASH传递执行,均需使用命令行版。

image

密码读取 8个

获取机器权限后,如果是IIS服务器,可以读取IIS站点密码、FTP密码等,对于个人机也可以读取Wifi密码、VPN密码、Chrome浏览器密码、Firefox密码、Edge密码、CocCoc密码等

image

本地提权 20个

image

实用功能 20个

image

一键渗透

InfoScan内置20+协议探测存活主机 默认先PING通后再扫描。虽然是OnlinePC的升级版,但Ping不通就不探测其它协议。可当作可达网段探测,可出网协议探测。想要结果更全需使用禁ping扫描。PocScan\ExpScan等同理,使用内置POC或EXP探测目标机器是否存在相关漏洞。AllScan所有功能一键调用。

image

工具下载

最新版本:https://k8gege.org/Download
历史版本: https://github.com/k8gege/Ladon/releases

扫码加入K8小密圈