Ladon大型内网渗透扫描器,PowerShell、Cobalt Strike插件、内存加载、无文件扫描。含端口扫描、服务识别、网络资产探测、密码审计、高危漏洞检测、漏洞利用、密码读取以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描等。网络资产探测32种协议(ICMP\NBT\DNS\MAC\SMB\WMI\SSH\HTTP\HTTPS\Exchange\mssql\FTP\RDP)或方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、交换机、数据库、打印机等,大量高危漏洞检测模块MS17010、Zimbra、Exchange
4.89k
stars
862
forks
source link
〖教程〗Ladon连接WebShell一句话远程执行命令 #29
Open
k8gege opened 4 years ago
http://k8gege.org/Ladon/WebShell.html
前言
在内网渗透中,横向移动用的最多的就是远程执行命令了,网上有很多相关工具,系统也自带相关命令。但不是体积大就是命令繁琐,如schtasks命令等,执行需先创建任务、执行任务、删除任务等,命令长,输错会浪费很多时间,即使复制粘贴也很麻烦。体积大的如Impacket中的psexec/atexec/smbexec/wmiexec等,若是使用PY2.7编译低版本最小也5M左右,最大可能37.5M,无论是内存加载或是传到目标都很麻烦,如果后渗透工具垃圾,区区这几M还未必能传上去,传上去得浪费很多时间。传一个就5M,传4个不得20M?基于以上原因,Ladon添加常用的远程执行命令功能,6.5体积仅844K就包含以上工具功能,扫描到相关密码,即可使用对应模块横向移动,一站式工具,完美一条龙服务。
Ladon远程执行命令
PSEXEC交互式回显
需先连接IPC,然后再通过psexec执行命令,类似psexec需445端口
WmiExec非交互回显
并非所有机器都允许连接445端口,所以可通过135端口执行命令
AtExec非交互回显
通过sctask命令执行,可以SYSTEM权限或对应用户执行命令,需445端口 但是以用户权限执行命令需要远程机器登陆对应用户
SshExec非交互回显
一般开放SSH服务的有Linux系统,网络设备等,默认为22端口
JspShell非交互回显
支持菜刀以及Ladon自动GetShell时传的UAshell,详见:http://k8gege.org/p/ladon_cs_shell.html
WebShell非交互回显
支持7种脚本(jsp asp php aspx cfm py perl),3种类型WebShell(cd ua k8) 支持菜刀以及Ladon自动GetShell时传的UAshell,详见:http://k8gege.org/p/ladon_cs_shell.html
工具下载
最新版本:https://k8gege.org/Download 历史版本: https://github.com/k8gege/Ladon/releases