logo

K8哥哥

没有绝对安全的系统

〖工具〗Ladon 9.1.1 & CobaltStrike神龙插件发布

<%

=============================================================================================
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

简介

Ladon9.1.1插件右键功能已更新174个,相比9.1.0的131个新增了43个功能,本机密码新增4个主流浏览器Chrome、Firefox、Edge、Coccoc帐密、历史记录、Cookie等,新增CMD常用渗透命令30+,Ladon9.1.1插件采用分离式加载,减少网络卡时加载Ladon导致CS假死情况。其它功能,新增.net测试&powershell测试,用于测试目标杀软是否拦截CS加载.NET程序或Powershell等,具体功能大家实战测试吧,实战为王,多说无益。

Ladon主程序

Ladon 9.1.1 20211211更新功能

=======================
[u]OnlinePC 新增Exchange探测主机
[u]OnlinePC 新增MSSQL探测存活主机
[u]OnlinePC 新增SMB探测存活主机
[u]OnlinePC 新增WMI探测存活主机
[u]OnlinePC 新增WinRM探测存活主机
[u]MS17010 解决部分OS版本乱码问题
[-]Dumplsass模块移除转PowerShell免杀
[u]WifiPwd 读wifi密码含当前连接WIFI
[u]GetInfo 含当前连接WIFI信息

GUI 9.1.1 20211211更新功能

[u]OnlinePC 表格调整
[u]cmddll AddUser系统登陆界面隐藏添加用户
修复重复显示的BUG 却除DNS只保留域名
MS17010 解决OS版本乱码(SMBINFO)

无图无真相(CS插件部分截图)

1.网络资产收集功能

2.操作系统信息探测

3.高危远程漏洞探测

4.本机信息收集

5.本机密码读取

6.网络密码审计

7.本地提权

新增Beacon2System,将CS当前会话提升至system权限(该功能需当前会话处于admin权限)。Priviledges特权启用(一般情况下提权EXP会自动复制相应特权以达到提权的目的,通过相 关EXP上线的CS继承其权限以及特权,但是有时候需要在CS执行其它程序,而其它程序需要操作其它功能,而那些功能使用前提需要相应特权),特权说明:https://docs.microsoft.com/en-us/windows/win32/secauthz/privilege-constants?redirectedfrom=MSDN

8.其它功能

1.NET测试,用于测试CS是否可加载.NET程序集,Win10_20H2系统的Defender或相关杀软,会对CS加载.NET程序进行拦截,若该功能可正常加载,再尝试使用Ladon,若无法加载,其它.NET写的也不需要测试了,因为你使用的话会和使用Mimikat一样会导致CS下线。一个小技巧,使用CS高危功能时最好多开一个会话,以免CS突然下线让你懵B。

9.CMD渗透信息收集

当然,如果你熟悉Ladon命令的可以直接在Beacon上执行相应命令即可,如使用Ladon GetID命令查看目标机器名、机器ID、CPUID、硬盘ID、MAC地址等信息,主要用于区分一些大内网同名机器或其它用途;使用Ladon 192.168.1.8/24 MS17010探测C段机器是否存在MS17010漏洞。若是你不熟悉可以使用GUI右键菜单(打X的选项代表右键暂未支持),为了方便新人或不太熟的人,实际上时间久了,我也会忘记Ladon的功能,也需要右键GUI,毕竟上百功能。

CS插件

=======================
Ladon 9.1.1 巨龙拉冬
CS右键174个功能模块
Update 2021.12.11
=======================

0x001 网络资产收集

1.多协议探测存活主机
2.多协议探测存活IP
3.仅ICMP探测存活(快)
4.系统Ping探测存活
5.Oxid多网卡主机探测
6.DNS多网卡主机探测
7.多协议操作系统探测
8.网站、标题、Banner
9.智能网站CMS识别
10.常见端口服务探测
11.Shiro网站探测
12.Cisco设备探测
13.LDAP服务器探测
14.FTP服务器探测
15.枚举MSSQL服务器
16.枚举共享资源

0x002 系统信息探测

1.SMB探测系统信息
2.WMI探测系统信息
3.NBT探测系统信息
4.RDP探测系统信息
5.SNMP探测系统信息
6.MSSQL探测系统信息
7.WINRM探测系统信息
8.Exchange探测系统信息

0x003 远程漏洞检测

1.SMB永恒之蓝检测
2.SMB永恒之黑检测
3.Struts2漏洞检测
4.Weblogic漏洞检测
5.PhpStudy后门检测
6.ActiveMQ漏洞检测
7.Tomcat漏洞检测

0x004 本机信息收集

1.查看本机IP(内外网)
2.当前用户、特权信息
3.GUID、CPUID、DiskID
4.基础信息(仅cmd获取)
5.基础信息(含wmi获取)
6.获取命令行参数
7.获取进程详细信息
8.查看IE代理信息
9.查看本机命名管道
10.查看3389远程连接
11.查看USB使用记录
12.查看管理员组用户
13.查看最近访问文件
14.查看安装.NET版本
15.查看PowerShell版本
16.查看已安装程序版本
17.查看OS倍数.NET版本
18.列全盘目录(RAR打包)
19.查看注册表启动项、
20.查看系统劫持DLL

0x005 本机密码读取

1 Chrome浏览器密码
2 Firefox浏览器密码
3 CocCoc浏览器密码
4 Edge浏览器密码
5 Wifi连接密码
6 IIS站点密码
7 FileZilla FTP密码
8 VPN连接密码 CVE-2021-36934

0x006 一键GetShell

1.Exchange CVE-2020-0688
2.Weblogic GetShell
3.Tomcat GetShell

0x007 网络密码嗅探

1.FTP密码嗅探
2.HTTP密码嗅探

0x008 网络密码审计

1.445端口SMB密码审计(Windows)
2.135端口WMI密码审计(Windows)
3.445端口SMB-HASH密码审计(Windows)
4.135端口WMI-HASH密码审计(Windows)
5.139端口NBT密码审计(Windows)
6.5985端口Winrm密码审计(Windows)
7.21端口FTP密码审计(多平台)
8.5900端口VNC密码审计(多平台)
9.389端口LDAP密码审计(Windows)
10.1521端口Oracle数据库密码审计(多平台)
11.1433端口MSSQL数据库密码审计(Windows)
12.3306端口MYSQL数据库密码审计(多平台)
13.7001端口Weblogic后台密码审计(多平台)
14.Web端口Tomcat后台密码审计(多平台)
15.Web端口401基础认证密码审计(多平台)
16.22端口SSH密码审计(Linux_多平台)
17.网络摄像头密码审计(401认证)
18.WEB网站后台目录/页面存活扫描

0x009 本机执行

1.sc服务执行(system权限)
2.at计划任务(system权限)
3.Runas(模拟用户执行)
4.RunPS(无powershell执行)
5.ForExec(循环执行命令)

0x010 远程执行

1.WinrmExec
2.SshExec
3.SmbExec
4.PsExec
5.AtExec
6.WmiExec
7.WmiExec2
8.WinrmExec
9.JspShell
10.AspShell
11.AspxShell
12.PhpShell

0x011 本地提权

1.BypassUac
1.eventvwr
2.fodhelper
3.computerdefaults
4.sdclt
5.slui

2.BypassUac2
3.Admin2System
4.System2Admin
5.Runas
6.ms16135 X64
7.BadPotato
8.SweetPotato
9.RDPHijack
10.CVE-2021-1675
11.Priviledges
0.SetPriviledge
1.SetDebugPriv
2.SetAuditPriv
3.SetImpersonate
4.SetCreateToken
5.SetAssignPrimaryToken
12.Beacon2System

0x012 自启动

1.注册表自启动
2.服务启动项

0x013 3389远程桌面

1.一键开启3389
2.查看3389远程连接
3.查看管理员组用户
4.激活Administrator
5.激活用户Guest
6.远程桌面会话劫持

0x014 远程下载

1.Http文件下载
2.FTP文件下载

0x015 域(DC、LDAP)

1.域内机器信息获取(域内)
2.389端口LDAP服务器探测
3.389端口LDAP密码审计
4.CVE-2020-1472域控提权

0x016 端口转发

1.netsh(系统自带)
2.PortTran

0x017 MSF/NC联动

1.Shell_bind_tcp
2.Shell_reverse_tcp
3.Met_reverse_http
4.Met_reverse_https
5.Shell_reverse_icmp
6.Shell_reverse_dns

0x018 其它功能

1.内存加载.NET测试
2.PowerShell测试版本
3.Win2008启用.net3.5
4.网站HTML源码查看
5.网站域名解析IP
6.PC机器名解析IP

以下为系统自带命令,Ladon无法加载也不影响

0x019 CMD命令信息收集

0.查看系统信息
1.查看.NET版本
2.查看保存凭证
3.查看Defender
4.查看当前特权
5.查看当前WIFI
6.查看机器GUID
7.查看机器名称
8.查看RDP端口
9.查看进程列表
10.查看服务列表
11.查看安装程序
12.查看启动列表
13.查看防火墙规则
14.查看路由表信息
15.查看网络连接
16.用户操作
1.查看当前用户
2.查看本机管理员
3.查看本机用户
4.查看域管理员
5.查看域用户
6.激活Administrator
7.激活Guest
8.Guest加管理员组
9.禁用Administrator
10.禁用Guest
17.查看机器列表
18.查看补丁信息

0x020 PowerShell信息收集

1.查看PowerShell版本
2.查看当前登陆用户
…其它功能下版本更新

为什么选11号发布?

熟悉我的人应该知道911的意义吧,Ladon也刚好更新到9.1.1版本,911版本计划要添加不少功能,但要等到9月11才发布,就太遥远了,今天刚好11,那就今天发布吧,双十二虽比较好听,但还911不沾边。此次插件改动较大,时间也比较急,功能也未来得及全测,大家在使用过程中发现功能问题,都可以截图后台或小密圈反馈。

声明

工具仅供安全研究或授权渗透,非法用途后果自负。

CS下载

CS 3.12 3.13 4.3 4.4 K8破解版
000为原始试用版本(部分未找到,大家可以提供给我更新)
https://github.com/k8gege/Aggressor/releases/tag/cs

Ladon下载

LadonGo 3.8: https://github.com/k8gege/LadonGo
PowerLadon: https://github.com/k8gege/PowerLadon
历史版本: http://github.com/k8gege/Ladon/releases
7.0版本:http://k8gege.org/Download
9.1.1版本:K8小密圈

扫码加入K8小密圈