k8gege K8实验室 2023-05-07 13:40 发表于广西
Ladon 10.10.5 & CobaltStrike 20230505
- [+]GodPotato Win8-Win11/Win2012-2022服务提权至SYSTEM
- [+]RunToken 指定进程令牌执行(Ladon RunToken explorer cmd.exe)
- [+]RunUser System权限降至当前用户权限执行程序
- [u]RunSystem 管理员权限提权到SYSTEM权限执行程序(旧版GetSystem)
- [+]HikvisionScan 海康威视 视频监控 密码爆破
- [+]HikvisionPoc CVE-2017-7921 海康威视摄像头配置文件泄露 漏洞检测
- [+]HikvisionDecode CVE-2017-7921 海康威视摄像头配置文件解密 提取密码
- [u]INI插件 支持isok、isvul字段,结果出现特征,回显ISVUL或ISOK
- [u]INI插件 支持$port$参数,超时改成3分钟
- [+]CloseSMB 彻底禁用SMB服务-需管理员权限(重启生效)
- [+]DisService 彻底禁用指定服务-需管理员权限
- [+]StopService 停止指定服务-需管理员权限
- [+]OpenTCP 防火墙放行指定TCP端口-需管理员权限
- [+]OpenUDP 防火墙放行指定UDP端口-需管理员权限
- [+]CloseTCP 防火墙拦截指定TCP端口-需管理员权限
- [+]CloseUDP 防火墙拦截指定UDP端口-需管理员权限
复制代码
0x001 GodPotato提权
支持: Win8-Win11/Win2012-2022服务提权至SYSTEM
cmd或beacon下使用命令如下,CS右键只需填写命令
PS: 测试Win11 Pro网络服务用户成功 2012 R2 IIS应用池权限失败
其它版本和权限,未进行测试,大家自行验证
0x002 hikvision 海康威视 CVE-2017-7921漏洞检测
- Ladon 192.168.1.8/24 HikvisionPoc
- Ladon http://192.168.1.8:8080 HikvisionPoc
- Ladon url.txt HikvisionPoc
复制代码
0x003 hikvision 海康威视 密码审计
- Ladon 192.168.1.8/24 HikvisionScan
- Ladon http://192.168.1.8:8080 HikvisionScan
- Ladon url.txt HikvisionScan
复制代码
0x004 hikvision 海康威视 配置文件解密
存在CVE-2017-7921漏洞,可下载配置文件,使用以下命令解密
- 存在CVE-2017-7921漏洞,可下载配置文件,使用以下命令解密
复制代码
只解一次得到的密码可能登不上,可使用LadonGo里的EXP解密4次
0x005 RunSystem提权
- Ladon RunSystem cmd.exe
- Ladon RunUser cmd.exe
- Ladon RunSystem c:\1.exe
复制代码
PS: RunUser一般用于system降权至用户,如VNC或C2查看桌面,该功能自Ladon 6.4开始就存在 模块名称为GetSystem
0x006 RunToken复制令牌
复制指定进程令牌执行任意程序,system权限下,某些工具无法直接使用,如Chrome密码读取,未做降权处理的工具将无法读取,使用Runtoken模块可复制对应进程令牌执行,如explorer进程,切换后除了可以读取密码外,还能让VNC等或未做降权的C2程序可查看目标远程桌面,实际使用将cmd.exe替换成全路径的自定义exe即可,若是存在多个参数可以使用bat文件来执行。
- Ladon RunToken explorer cmd.exe
- Ladon RunToken explorer c:\1.bat
复制代码
PS:该功能自Ladon 6.4开始就存在 模块名称为GetSystem
0x007 LadonStudy 学习模式 本机一键使用
0x008 彻底关闭SMB、禁用445 阻止0day、横向移动、中继攻击等
重启系统后生效,然后你会发现无法即便不打补丁,无法通过17010等SMB漏洞,就算有23010的0day也无法攻击,有密码也无法通过Ladon、impacket等工具的smbexec、atexec等横向移动,ntlm中继也不行。
0x009 Safe008一键安全加固工具
除了关闭SMB以外,我还写了个工具一键关闭禁用其它高危服务,针对于个人机,以下很多功能是不需要开启的,可完全关闭,就算黑客攻击了你的同事,也很难横向移动攻击你的电脑,当然更安全的做法是,和同事网络隔离。关于个人防护,我会另外写一篇文章,单纯这工具还不够安全。
0x009 禁用指定服务
大家需要禁用其它不需要的服务,也可以使用以下命令,如打印机服务,很多个人是不需要打印的,还有服务器也是,可以完全禁用Spooler服务,禁用后,可防止通过打印机漏洞提权或横向,或木马注入该进程,MS17010时,漏洞注入shellcode会首先该进程,对系统无影响。
- Ladon DisService Spooler
- Ladon DisableService Spooler
复制代码
0x010 停止指定服务
与禁止区别是,服务只是暂时停止,如果服务配置为自动启用,重启系统后,该服务还会随系统启动,或者人为启动也可以,禁用则是重启无效。
- Ladon StopService Spooler
复制代码
0x011 放行端口、阻止端口
- Ladon OpenTCP 445
- Ladon OpenUDP 161
- Ladon CloseTCP 445
- Ladon CloseUDP 161
复制代码无需复杂的netsh命令,使用上述简单命令即可配置开放或拦截指定端口
0x012 PowerShell用法
- powershell -exec bypass Import-Module .\Ladon.ps1;Ladon whoami
复制代码pwershell版使用同样非常简单,只需最后的“Ladon whoami”命令,替换成你想要执行的命令即可,Ladon主打就是简单高效,明明可以做到统一用法,故意把不同功能,不同版本不同命令参数用法,我觉得没有意义。
0x013 欢迎大家反馈Bug或建议
很多人写个工具就TM就几个简单功能,存在一大堆Bug,几年都没写好,Ladon这么多个功能有些模块(很多模块可理解为一个工具)有Bug也是非常正常的。所以希望大家积极反馈Bug,公开工具的目的就是让大家发现Bug,方便完善让其更好用。要是怕大家说程序有BUG,可以完全私用,然后吹自己工具兼容性多么牛,功能多好用,实际上就少数人用,很多环境都没遇到,能发现几个BUG,等遇到了专门甩锅目标环境问题?一个通用兼容性好的工具,肯定要提前适应各种环境。因为真正的实战不可能只用一两个工具,不能把时间浪费在原本就可以提前完成的工作上,在某个环节上省了很多时间,就有更多时间专心解决其它问题,所以Ladon基本上都是业余时间有空才更新。
被杀和Bug是两回事,功能正不正常,指的是无杀软环境下可用,假设无杀软,功能不能用,要解决的是功能问题,而被杀是要解决免杀问题。免杀使用py或go等加密后反射加载,基本上就可以过大部分杀软了。
|