logo

K8哥哥

没有绝对安全的系统

〖工具〗Ladon & CobaltStrike 内存加载渗透扫描器

使用http访问查看图片

Ladon:内存加载渗透扫描器(无需落地)

Ladon 是一款多功能的渗透测试工具,旨在帮助安全专业人员完成渗透测试的各个阶段,从信息收集和漏洞检测,到漏洞利用、权限提升和后渗透活动。它支持内存加载,无需文件落地即可执行扫描任务。Ladon 将广泛的功能整合到不同的模块中,是红队行动和道德黑客的强大资产。


模块文件概览 (E:\Ladon12\CS\res)

以下是 Ladon 各模块的数据文件大小,这些文件通常用于内存加载,并按其主要类别归类:

文件名 大小 (K) 对应类别
Ladon20.dat 218 k PostShell WebShell 反弹Shell 端口转发
Ladon30.dat 204 k 端口扫描 CMS识别
Ladon35.dat 238 k 密码审计 密码喷洒 暴力破解
Ladon40.dat 230 k 部份必须.net 4.0的功能模块
Ladon46.dat 117 k 密码嗅探 TCP FTP HTTP
LadonExp.dat 238 k 漏洞利用 Exploit
LadonInfo.dat 289 k 信息收集与扫描
LadonLpe.dat 229 k 权限提升 本地提权
LadonLpe2.dat 151 k 权限提升 本地提权
LadonPoc.dat 175 k 漏洞检测 漏洞探测
LadonPwd.dat 150 k 密码读取 凭据访问与密码攻击
LadonRce.dat 280 k 横向移动与远程执行
LadonSer.dat 164 k 一键服务器 WEB FTP TCP UDP HTTP OSAT HTA
Ladon48.dat 221 k ICMP 存活主机 其它功能

每个文件都是独立扫描器,具体功能模块,可参考CNA脚本文件。
也可以参考Ladon Study的密码审计模块,功能全在Ladon35.dat
假如只需要SMB RDP WMI SSH等密码喷洒功能,使用Ladon35就够了


Cobalt Strike 内存加载 Ladon 插件

  1. 启动 Cobalt Strike

    • 启动 Cobalt Strike 客户端。
  2. 打开脚本控制台

    • 在 Cobalt Strike 的主界面中,点击菜单栏的 Cobalt Strike
    • 选择 Scripts,然后选择 Load
  3. 选择插件文件

    • 在弹出的文件选择对话框中,导航到插件的路径:
      1
      C:\Users\Administrator\Desktop\Ladon12\CS\Ladon-cn.cna
    • 选择该文件并点击 Open
  4. 确认加载

    • 加载成功后,您应该会在 Cobalt Strike 的脚本控制台中看到相关的确认信息。
  5. 使用插件

    • 根据 Ladon 插件的功能,您可以在 Cobalt Strike 中使用它提供的命令或GUI功能。

信息收集与扫描

这些模块专注于侦察和初步的网络/系统扫描,以识别潜在目标并收集关键详细信息。

  • LadonInfo: 收集系统和网络信息。
    • SmbInfo: 收集有关 SMB 服务的信息。
    • NbtInfo: 检索 NetBIOS 信息。
    • SnmpScan: 扫描 SNMP 服务。
    • RdpInfo: 收集有关 RDP 服务的信息(已从 CS 中移除)。
  • Ladon30: 通用扫描功能。
    • PortScan: 扫描开放端口。
    • WhatCMS: 识别网站使用的内容管理系统 (CMS)。
  • Ladon40: 高级主机和服务扫描。
    • HostScan: 执行主机发现。
    • ExchangeInfo: 收集有关 Exchange 服务器的信息。
    • ZteScan: 扫描中兴设备。
    • ExchangeScan: 扫描 Exchange 漏洞。
  • Ladon: 包含核心模块,如 ICMP(用于主机可达性)和 OnlinePC(用于识别在线机器),它们是主 Ladon 命令的一部分,可能包含加密参数。

漏洞检测与利用

本节涵盖用于识别弱点并利用其进行未经授权访问的模块。

  • LadonPoc: 使用各种概念验证 (PoC) 检测漏洞。
    • MS17010: 检查永恒之蓝漏洞。
    • 包含大量其他通用 PoC。
  • LadonExp: 促进对已识别漏洞的利用。
  • Ladon40: (部分功能归于此):
    • CVE-2018-14847 (RouterOSpwd): 检查 RouterOS 中的特定漏洞。
    • CVE-2020-0688: 检查已知的 Exchange 漏洞。
    • RDPhijack: 可能与 RDP 会话劫持漏洞相关。
    • cve-2021-36934: 检查特定的 Windows LPE 漏洞。

横向移动与远程执行

这些模块支持在受感染网络中的移动以及在远程系统上执行命令。

  • LadonRce: 提供远程命令执行和横向移动的方法。
    • SmbExec: 通过 SMB 执行命令。
    • WmiExec: 使用 Windows Management Instrumentation (WMI) 执行命令。
    • AtExec: 使用“At”计划服务执行命令。
    • WinrmExec: 通过 Windows 远程管理 (WinRM) 执行命令(已从 CS 中移除)。

权限提升

专门用于提升本地系统权限的模块。

  • LadonLpe: 执行本地权限提升技术。
    • 包括各种 Potato 攻击和 bypassUAC 方法。
    • bypassUAC2: 一种特定的 UAC 绕过技术(已从 CS 中移除)。
  • LadonLpe2: 如果 LadonLpe 方法不成功,则使用此替代本地权限提升模块。

凭据访问与密码攻击

此类别侧重于获取凭据和执行与密码相关的攻击。

  • LadonPwd: 从各种来源读取存储的密码。
    • 浏览器保存的密码。
    • FTP 客户端配置。
    • 通用配置文件。
  • LadonBrute: 执行各种密码攻击。
    • 密码暴力破解。
    • 密码审计。
    • 密码喷洒。
  • Ladon40: 也包括 Badpotato,可能与凭据访问或本地权限提升有关。

后渗透与持久化

在初始入侵后,协助维持访问和执行操作的模块。

  • LadonSer: 设置各种协议的监听服务。
    • web: Web 服务器。
    • tcp: TCP 监听器。
    • udp: UDP 监听器。
    • ftp: FTP 服务器。
  • LadonShell: 提供不同类型的 Shell 进行远程访问。
    • WebShell: 基于 Web 的 Shell。
    • PostShell: 后渗透 Shell(在 Ladon20 中新增)。
    • NC反弹 (Netcat 反弹 Shell): 使用 Netcat 进行反向 Shell 连接。
  • LadonSniffer: 网络嗅探功能。
    • TCP: TCP 数据包嗅探。
    • HTTP: HTTP 流量嗅探。
    • FTP: FTP 流量嗅探。

Ladon 核心与版本

  • Ladon: 主可执行模块,通常在 Cobalt Strike (CS) 中作为核心功能的默认使用。
  • Ladon20: 一个版本,包含 PostShell 作为新功能。
  • Ladon35: 一个版本,特别值得注意的是其暴力破解功能。
  • Ladon: 涵盖所有提及的模块以及可能未明确列出的其他功能的总称命令行工具,其中一些可能包含加密参数。

转载声明

K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org

扫码加入K8小密圈