安全矩阵

 找回密码
 立即注册
搜索
查看: 756|回复: 0

Ladon 10.10.5 & CobaltStrike

[复制链接]

417

主题

417

帖子

2391

积分

金牌会员

Rank: 6Rank: 6

积分
2391
发表于 2023-5-7 18:21:06 | 显示全部楼层 |阅读模式
k8gege K8实验室 2023-05-07 13:40 发表于广西

Ladon 10.10.5 & CobaltStrike 20230505
  1. [+]GodPotato  Win8-Win11/Win2012-2022服务提权至SYSTEM
  2. [+]RunToken 指定进程令牌执行(Ladon RunToken explorer cmd.exe)
  3. [+]RunUser    System权限降至当前用户权限执行程序
  4. [u]RunSystem  管理员权限提权到SYSTEM权限执行程序(旧版GetSystem)
  5. [+]HikvisionScan 海康威视 视频监控 密码爆破
  6. [+]HikvisionPoc    CVE-2017-7921 海康威视摄像头配置文件泄露 漏洞检测
  7. [+]HikvisionDecode  CVE-2017-7921 海康威视摄像头配置文件解密 提取密码
  8. [u]INI插件    支持isok、isvul字段,结果出现特征,回显ISVUL或ISOK
  9. [u]INI插件    支持$port$参数,超时改成3分钟
  10. [+]CloseSMB    彻底禁用SMB服务-需管理员权限(重启生效)
  11. [+]DisService  彻底禁用指定服务-需管理员权限
  12. [+]StopService  停止指定服务-需管理员权限
  13. [+]OpenTCP    防火墙放行指定TCP端口-需管理员权限
  14. [+]OpenUDP    防火墙放行指定UDP端口-需管理员权限
  15. [+]CloseTCP    防火墙拦截指定TCP端口-需管理员权限
  16. [+]CloseUDP    防火墙拦截指定UDP端口-需管理员权限
复制代码


0x001 GodPotato提权
支持: Win8-Win11/Win2012-2022服务提权至SYSTEM

cmd或beacon下使用命令如下,CS右键只需填写命令

  1. Ladon GodPotato whoami
复制代码



PS: 测试Win11 Pro网络服务用户成功  2012 R2 IIS应用池权限失败

其它版本和权限,未进行测试,大家自行验证


0x002 hikvision 海康威视 CVE-2017-7921漏洞检测

  1. Ladon 192.168.1.8/24 HikvisionPoc
  2. Ladon http://192.168.1.8:8080 HikvisionPoc
  3. Ladon url.txt HikvisionPoc
复制代码




0x003 hikvision 海康威视 密码审计

  1. Ladon 192.168.1.8/24 HikvisionScan
  2. Ladon http://192.168.1.8:8080 HikvisionScan
  3. Ladon url.txt HikvisionScan
复制代码




0x004 hikvision 海康威视 配置文件解密

存在CVE-2017-7921漏洞,可下载配置文件,使用以下命令解密

  1. 存在CVE-2017-7921漏洞,可下载配置文件,使用以下命令解密
复制代码


只解一次得到的密码可能登不上,可使用LadonGo里的EXP解密4次



0x005 RunSystem提权

  1. Ladon RunSystem cmd.exe
  2. Ladon RunUser cmd.exe
  3. Ladon RunSystem c:\1.exe
复制代码

PS: RunUser一般用于system降权至用户,如VNC或C2查看桌面,该功能自Ladon 6.4开始就存在 模块名称为GetSystem


0x006 RunToken复制令牌

复制指定进程令牌执行任意程序,system权限下,某些工具无法直接使用,如Chrome密码读取,未做降权处理的工具将无法读取,使用Runtoken模块可复制对应进程令牌执行,如explorer进程,切换后除了可以读取密码外,还能让VNC等或未做降权的C2程序可查看目标远程桌面,实际使用将cmd.exe替换成全路径的自定义exe即可,若是存在多个参数可以使用bat文件来执行。


  1. Ladon RunToken explorer cmd.exe
  2. Ladon RunToken explorer c:\1.bat
复制代码


PS:该功能自Ladon 6.4开始就存在 模块名称为GetSystem


0x007 LadonStudy 学习模式 本机一键使用




0x008  彻底关闭SMB、禁用445 阻止0day、横向移动、中继攻击等



重启系统后生效,然后你会发现无法即便不打补丁,无法通过17010等SMB漏洞,就算有23010的0day也无法攻击,有密码也无法通过Ladon、impacket等工具的smbexec、atexec等横向移动,ntlm中继也不行。


0x009  Safe008一键安全加固工具

除了关闭SMB以外,我还写了个工具一键关闭禁用其它高危服务,针对于个人机,以下很多功能是不需要开启的,可完全关闭,就算黑客攻击了你的同事,也很难横向移动攻击你的电脑,当然更安全的做法是,和同事网络隔离。关于个人防护,我会另外写一篇文章,单纯这工具还不够安全。



0x009  禁用指定服务

大家需要禁用其它不需要的服务,也可以使用以下命令,如打印机服务,很多个人是不需要打印的,还有服务器也是,可以完全禁用Spooler服务,禁用后,可防止通过打印机漏洞提权或横向,或木马注入该进程,MS17010时,漏洞注入shellcode会首先该进程,对系统无影响。


  1. Ladon DisService Spooler
  2. Ladon DisableService Spooler
复制代码


0x010  停止指定服务

与禁止区别是,服务只是暂时停止,如果服务配置为自动启用,重启系统后,该服务还会随系统启动,或者人为启动也可以,禁用则是重启无效。

  1. Ladon StopService Spooler
复制代码



0x011 放行端口、阻止端口

  1. Ladon OpenTCP  445
  2. Ladon OpenUDP  161
  3. Ladon CloseTCP  445
  4. Ladon CloseUDP  161
复制代码
无需复杂的netsh命令,使用上述简单命令即可配置开放或拦截指定端口


0x012  PowerShell用法

  1. powershell -exec bypass Import-Module .\Ladon.ps1;Ladon whoami
复制代码
pwershell版使用同样非常简单,只需最后的“Ladon whoami”命令,替换成你想要执行的命令即可,Ladon主打就是简单高效,明明可以做到统一用法,故意把不同功能,不同版本不同命令参数用法,我觉得没有意义。


0x013  欢迎大家反馈Bug或建议

很多人写个工具就TM就几个简单功能,存在一大堆Bug,几年都没写好,Ladon这么多个功能有些模块(很多模块可理解为一个工具)有Bug也是非常正常的。所以希望大家积极反馈Bug,公开工具的目的就是让大家发现Bug,方便完善让其更好用。要是怕大家说程序有BUG,可以完全私用,然后吹自己工具兼容性多么牛,功能多好用,实际上就少数人用,很多环境都没遇到,能发现几个BUG,等遇到了专门甩锅目标环境问题?一个通用兼容性好的工具,肯定要提前适应各种环境。因为真正的实战不可能只用一两个工具,不能把时间浪费在原本就可以提前完成的工作上,在某个环节上省了很多时间,就有更多时间专心解决其它问题,所以Ladon基本上都是业余时间有空才更新。

被杀和Bug是两回事,功能正不正常,指的是无杀软环境下可用,假设无杀软,功能不能用,要解决的是功能问题,而被杀是要解决免杀问题。免杀使用py或go等加密后反射加载,基本上就可以过大部分杀软了。







本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 15:40 , Processed in 0.018033 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表