forked from k8gege/Ladon
-
Notifications
You must be signed in to change notification settings - Fork 0
/
update.txt
324 lines (259 loc) · 10.6 KB
/
update.txt
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
Wiki: http://k8gege.org/Ladon
LadonGUI 8.9 20210920
[+]CmdDll Windows 0day漏洞通用DLL注入生成器
Ladon 8.9 2021.9.15
[u]webscan CS保留
[u]CmdDll 去除黑框
Ladon 8.9 2021.9.14
[+]CVE-2021-40444 Microsoft MSHTML远程代码执行漏洞,Office文档利用模块
影响版本: 包括Windows 7/8/8.1/10,Windows Server 2008/2008R2/2012/2012R2/2016/2019/2022
[+]CmdDll cmd转DLL(Win系统0day漏洞DLL执行命令payload,可直接powershell上线CobaltStrike)
溢出漏洞如MS17010、本地提权CVE-2021-1675等,非溢出如最新的Office漏洞CVE-2021-40444等
Ladon 8.8 2021.9.11
[+]SmbExec NTLM-HASH非交互执行无回显(https://github.com/checkymander/Sharp-SMBExec)
[u]GetInfo 新增Vmware虚拟机信息
[u]OsScan 新增识别Vigor Router路由器识别
[u]新增Xen\VBOX\Hybrid\Parallels虚拟机识别
[+]GetInfo 新增cmdkey、RrpLog、安装驱动、软件列表、最近访问文件等
[+]GetInfo 新增GUID、CPUID、硬盘ID、自启动后门检测(DLL却持、注册表等)
[+]GetInfo2 新增WMI补丁信息获取
[+]默认信息 新增C盘剩余空间信息小于2G高亮提示
==================================================================
Ladon 8.7 Debug 2021.8.14
[+]UsbLog USB使用记录查看(USB名称、USB标记、路径信息)
Ladon 8.6 2021.7.5
[+]PrintNightmare (CVE-2021-1675 | CVE-2021-34527)打印机漏洞提权EXP
Ladon 8.5 2021.6.6
[+]自定义扫描线程,例子: Ladon 192.168.1.8/24 SmbInfo t=80
[+]ForExec 循环执行"EXP":指定次数、成功高亮(如SmbGhost CVE-2020-0796)
[+]RdpInfo 批量请使用For单线程 Ladon 192.168.1.8/24 RdpInfo f=1或for1
==================================================================
Ladon 8.4 2021.5.30
以下模块可自定义端口探测 Ladon 192.168.1.8:888 SmbInfo
[u] WmiInfo
[u] SmbInfo
[u] WinrmInfo
[u] MssqlInfo
[+] OnlinePC 探测Win存活主机(ICMP/NBT/DNS/MAC)
[u] smbghost检测结果更准确
[+] NbtInfo 探测Win存活主机
[+] txt参数 Ladon ip.txt ms17010 (ip.txt/ip24.txt/ip16.txt/host.txt/domain.txt/str.txt)
==================================================================
Ladon 8.3 2021.5.21
[+]单线程 例子: Ladon noping 192.168.0.1/24 smbinfo t=1
[u]Ping 系统自带ping只回显一条结果
[u]PortScan 修复自定义端口不支持noping参数问题
[u]base64/base64txt 支持linux curl命令回显&解密
[u]webser 支持linux cancel命令回显
[u]webser 支持linux whois命令回显&解密
[u]webser 修复非HTTP协议崩溃的Bug
LadonGUI 8.3 2021.5.21
[+]OnlinePC SmbInfo/WmiInfo/MssqlInfo/WinrmInfo/ExchangeInfo
[u]简明wiki更新至8.3共112模块用法
[u]Netcat 支持whois命令&Base64回显
[u]Gui界面美化-增加图标,模块更直观
Ladon 8.2 2021.5.15
基于NTLM探测Windows版本信息
[+] WmiInfo (135)
[+] SmbInfo (445)
[+] WinrmInfo (5985/80/8080/443)
[+] MssqlInfo (1433)
[+] ExchangeInfo (443)
[+] RdpInfo (3389)
[+] WmiExec Base64cmd解决Cobalt Strike无法解析空格引号参数
[+] WmiExec2 支持文件上传、Base64cmd解决CS解析空格引号的问题
[+] Ping 重新启用系统Ping检测存活主机(目标PS1版本检测不到)
LadonGUI 8.2 2021.5.15
[+]Base64 Unicdoe 主要用于WmiExec2或PowerShell命令的BASE64加密解密
====================================
Ladon 8.1 2021.5.1
[+]WebSer deb64txt/debase64txt 保存Base64解密结果(命令结果太长CMD显示不完整)
[+]WebSer 修复base64编码中包含+/=符号以无法提交systeminfo结果问题
LadonGUI 8.1 2021.5.1
[+]SubDomain ctr.sh证书域名
[+]SubDomain 网页内提取域名
LadonGUI 2021.2.18
[+]Base64加密解密
[+]Base32加密解密
[+]Hex加密解密
[+]Ascii加密解密
Ladon 8.0 2021.2.6
[+] BypassUac 五种方法UAC提权(非交互式执行Base64加密CMD命令)
用法Ladon BypassUac
eventvwr
fodhelper
computerdefaults
sdclt
slui
[+] BypassUac2 eventvwr方法执行明文cmd命令
===========================================
Ladon 7.9 2021.2.2
[u] 修复无参时报错“调用目标异常”的BUG
2021.01.30
[+] DirList 全盘列目录(默认全盘,可指定盘符或目录如Ladon DirList c:\)
2021.01.24
[u] WebSer Banner修改为IIS 10
[+] WebSer 可设置web目录(以免内存加载后非当前路径)
[u] ActiveAdmin 修复激活内置管理员
[u] ActiveGuest 修复激活内置用户
Ladon 7.8 2021.1.10
[+] 修复CS版X64上线无法加载Ladon的Bug
[+] QueryProxy 查看IE代理服务器信息
Ladon 7.8 2021.1.3
[+] PortTran 端口转发(https://github.com/k8gege/PortTran)
Ladon 7.8 2020.12.30
[+] netsh 系统netsh端口转发简短命令
[+] Runas 新增反弹交互命令功能,如NC
[u] Runas 修复域控用户模拟特权问题
[u] SshScan 修复SSH爆破自定义端口的BUG
[u] PortScan 3000 Ruby on Rails
GUI 2020.12.25
[+] Netcat PowerShell命令加密执行
[+] Netcat 内存加载PowerLadon执行
GUI 2020.12.16
[u] Netcat 修复不兼容Linux反弹shell的Bug
[+] Netcat 执行命令历史记录
Ladon 7.7 2020.11.23
============================
[+] SnmpScan Snmp协议探测操作系统、设备等信息
[+] DvrScan 网络摄像头密码爆破(内置默认密码)
Ladon 7.6 2020.11.21
============================
[+] IsShiro Shiro插件探测
[u] WebSer 弹计算器Payload测试专用
/calc.sct regsvr32 mshta rundll32
/calc2.sct pubprn.vbs
/calc.hta mshta
/calc.xsl wmic msxsl
GUI 2020.11.20
[+] SubDomain Banner & Title
GUI 2020.11.2
[+] SubDomain 高效率子域名扫描(3万字典)
[+] OnlinePC 本地存活主机、操作系统探测
GUI 2020.10.18
[+] PowerShell转EXE,EXE转PowerShell
EXE->Powershell
PowerShell->EXE
[+] 九种PowerShell命令混淆(随机加密)
HexCommand
AsciiCommand
BinaryCommand
CompressedCommand
BXORCommand
OctalCommand
SpecialCharOnlyCommand
SecureStringCommand
Base64Command
DecodeBase64
7.5 2020.10.10
============================
[+] Ladon 7.5 for CS
[+] OsScan Exchange Detection Win 465\143\587\25\110
[+] PortScan Exchange 465\993\143\995 DC/DNS 88\6011
7.4 2020.9.28
[+] CVE-2020-0688 Exchange序列化漏洞(.net 4.0)
GUI 2020.9.24
[+] OutPowerShell Ladon免杀
7.3.4 2020.9.21
[+] webser getstr(无回显命令执行明文结果)
[+] webser getb64/getb64(命令结果Base64加密)
[+] webser deb64/debase64(命令Base64结果解密)
7.3.3 2020.9.20
[+]ZeroLogon CVE-2020-1472域控提权(密码置空)
[+]PortScan 5985端口(有时防火墙开启也能识别)
7.3.2 2020.9.9
[u] WhatCMS更新86+
7.3.1 2020.9.7
[+] 当前进程PID和名称(主要是多个或CS加载时区分)
7.3.0 2020.9.1
[+] WinrmScan 5985端口密码爆破(支持System权限)
[+] WinrmExec 远程执行命令无回显(支持System权限)
7.2.2 2020.8.15
[u] whoami增加特权信息(如果你了解提权工具原理可查看特权)
[+] 检测SeImpersonatePrivilege特权(很多提权工具需要用到)
7.2.1 2020.8.13
[+] SweetPotato Win7-2019提权(服务用户权限提到system)
7.2.0 2020.8.10
[+] BadPotato PrintSpoofer/PipePotato提权(Win8-Win10/Win2012-2019)
[+] Open3389 一键开启3389
[+] RdpLog 查看3389连接记录
[+] QueryAdmin 查看管理员组用户
[+] ActiveAdmin 激活内置用户Administrator
[+] ActiveGuest 激活内置用户Guest
7.1.1 2020.8.5
[+] whoami 当前用户与权限(紫色=高权限)
[u] 修复sshexec远程查看"wget"命令的BUG
7.1 2020.8.3
[+] 修复CS无法加载的Bug
7.1.0 2020.8.1
[+] NbtScan 139端口Netbios协议Windows密码爆破
[+] GetPipe 查看本机命名管道
=========================================
2020.7.25
[+] MS16135提权(CVE-2016-7255|Vulnerable: Vista/Win7/2008/Win8.1/2012/Win10/2016)
2020.7.23
[+] 判断是否64位系统,自身是否64位进程
2020.7.22
[+] OSSCAN新增5985 http识别win7+系统(2012后默认开启)
[+] OSSCAN新增49152-65535等服务识别win7+系统(默认开启)
2020.7.21
[+] OSSCAN新增5357 http识别Win7
[u] PortScan 优化&Banner 139/5357
2020.7.20
[+] OSSCAN新增135 oxid识别win系统
[+] OSSCAN新增139 Banner识别win系统
[u] Banner 为空或SSH-或HTTP 无需返回HEX
7.0.0 2020.7.17
[+] EthScan OXID枚举远程主机网卡
[+] RDPhijack 远程桌面会话劫持(.net 4.0)
6.6.6 2020.7.3
[u] PowerCat支持PowerShell版反弹
[+] WmiHash记录RCP不可用正确密码
6.6.6 2020.7.2
[+] PortScan Banner新增原HEX数据(明文乱码时可查看原数据包)
[+] PortScan 修复扫到非默认端口时,结果不显示开放端口的BU
6.6.6 20200701
[+] OracleScan不指定帐密时探测Oracle服务
[+] OracleScan支持自定义SID扫描(sid.txt)
[u] WebSer 重新支持a_1.rar b-2.rar文件名
6.6.6 20200628
[+] ReverseHttps/MsfHttps 反弹MSF Met Https Shell
[+] ReverseHttp/MsfHttp 反弹MSF Met Http Shell
6.6.5 20200622
[+] WmiScan 记录RCP不可用正确密码
[+] PowerCat TCP、UDP反弹SHELL
[+] ReverseTcp MSF、NC反弹SHELL
[+] recent 查看用户最近访问文件
[+] sshexec 增加上传下载文件功能
6.6.3 20200618
[+] webser 钩鱼攻击密码捕获(如Win登陆认证)
[+] webser 访问ip.txt、ip.jgp返回浏览者IP
[+] RegAuto 添加注册表RUN启动项
[+] sc 服务加启动项(system权限)
[+] sc 服务执行程序(system权限)
[+] at 计划执行程序(无需时间)(system权限)
[u] webser 支持列目录(Ladon web 80 dirlist)
6.6.2 20200608
[u] CS插件版 EXE完整版
6.6.2 20200606
[+] SshScan & SshExec 无需额外DLL
6.6.1 20200604
[u] psexec 加密传输命令/结果
[+] AllVer/AllVersion 获取已安装程序列表
Ladon 6.6 SmbGhost 20200603
===========================================
[+] Ver/Version .NET运行时或编译环境版本
[+] SMBGhost CVE-2020-0796 RCE Vulnerable Scan
Ladon 6.5 远程执行命令 20200530
===========================================
[+] PSver/NetVer/NetVersion/PSversion 查看.NET & PowerShell版本
[+] WebShellCmd支持7种脚本(php asp jsp aspx cfm py cfm) 3种类型(cd/ua/k8)
[u] INI爆破密码 成功日志 新增BANNER(如操作系统、SSH等)
[+] webser 迷你HTTP服务器(内网传输文件、浏览器漏洞测试、HTA、SCT远程加载等)
[+] RunPS 无PowerShell.exe执行PowerShell脚本
[+] Runas 模拟用户执行命令(用户权限会话切换)
[+] sshexec非交互回显 (https://github.com/k8gege/K8tools)
[+] psexec 交互式回显 (https://github.com/malcomvetter/CSExec)
[+] WmiExec非交互回显 (https://github.com/nccgroup/WMIcmd)
[+] AtExec 非交互回显 (https://github.com/0x7556/smbexec)
[+] GetIP 获取本机内网IP与外网IP