-
Notifications
You must be signed in to change notification settings - Fork 862
Ladon Usage
虽然Ladon功能丰富多样,但使用却非常简单,任何人都能轻易上手
只需两个参数就可用90%的功能,一个模块就相当于用一个新工具
Ladon.exe可在Windows命令行下使用,支持Cobalt Strike插件化使用
直接运行默认扫描当前机器所处C段,5.4版本已取消,需ip.txt/url.txt/host.txt/domain.txt等
命令: Ladon
命令: Ladon IP 或 Ladon URL 或 Ladon IP/24
例子: Ladon 192.168.1.8/24 或 Ladon http://192.168.1.8
例子: Ladon baidu.com SubDomain
加载内置模块注意区分大小写
命令: Ladon 扫描参数
例子: Ladon MS17010
命令: Ladon IP/URL/IP段 扫描参数
例子: Ladon 192.168.1.8/24 MS17010 或 Ladon http://192.168.1.8 MS17010
Ladon默认扫描通过ICMP探测存活IP,再加载模块,大部份内网代理工具并不支持ICMP协议。
或目标大量机器存在防火墙或禁Ping,这种情况下需要Ladon功能扫描内网则需加nocheck
命令: Ladon nocheck
命令: Ladon nocheck 扫描参数
例子: Ladon nocheck MS17010
命令: Ladon nocheck IP/URL/IP段 扫描参数
例子: Ladon nocheck 192.168.1.8/24 MS17010
参数加载自定义模块,仅限C#编译的DLL,其它语言需使用对应名称
命令: Ladon any.dll
命令: Ladon nocheck any.dll
命令: Ladon IP/URL/IP段 any.dll
例子: Ladon s2rce.dll
例子: Ladon nocheck s2rce.dll
例子: Ladon IP/URL/IP段 s2rced.dll
参考: C#端口扫描DLL源码
参数加载自定义模块,仅限C#编译的EXE,其它语言使用scan.exe名称
命令: Ladon any.exe
命令: Ladon nocheck any.exe
命令: Ladon IP/URL/IP段 any.exe
例子: Ladon s2rce.exe
例子: Ladon nocheck s2rce.exe
例子: Ladon IP/URL/IP段 s2rced.exe
参考: C#Base64加密解密EXE源码
将任意语言编写的EXE改名为scan.exe放置于根目录,程序特点仅需一个参数,请参考例子源码
然后运行Ladon便自动将IP或URL传入scan.exe,通过多进程方式调用scan.exe进行批量操作
优点可加载任意语言编写的POC,缺点效率低,部分程序不支持多线程方式调用将会导致崩溃
例子:C#/VC/PYTHON编译的EXE无需配置加载
调用同Scan.exe,运行Ladon即可,编写DLL请参考对应例子源码
Delphi编写的DLL名称descan.dll
VC 6.0编写的DLL名称vcscan.dll
C# NET编写的DLL名称LadonPoc.dll,内存加载效率高,可改成任意名称通过参数加载
例子: https://github.com/k8gege/K8Cscan/tree/master/Example
调用同Scan.exe,运行Ladon即可,编写脚本请参考对应例子源码
PowerShell脚本名称psscan.ps1,运行Ladon后内存加载PS脚本,但效率还是比C#低
例子: PowerShell插件Base64加密解密源码
对于系统命令或一些非开源工具,需要批量调用时可配置Ladon.ini文件
根目录创建Ladon.ini文件,仅需两个参数exe和arg,即可实现插件功能。
Ladon.ini
[Ladon]
exe=cmd.exe
arg=/c ping
例子: 批量Windows上控
例子: 批量Linux上控
Ladon目录下需含有user.txt和pass.txt,否则无法进行密码爆破
相关模块可能还需调用的第三方DLL,否则无法进行密码爆破
例子: MSSQL密码爆破
例子: SSH密码爆破
例子: IPC密码爆破
例子: Oracle密码爆破
例子: FTP密码爆破
CS下Ladon与exe用法一致,以下链接包含全部功能演示
https://github.com/k8gege/Ladon/wiki/Ladon-&-Cobalt-Strike
Ladon Web Exp生成器包含4种提交方法Get/Post/Put/Delete,支持15个Http协议参数。
用户无需编程能力,填写HTTP参数即可生成Web漏洞POC,快速扩展Ladon扫描能力。
使用教程: https://github.com/k8gege/Ladon/wiki/LadonExp-Usage
例子: ActiveMQ GetShell Exploit
命令: Ladon help 或Ladon /? 或 Ladon --help 或Ladon -help
Ladon 5.5
By K8gege
Usage:
Ladon
Ladon IP
Ladon IP ScanType
Ladon noping
Ladon noping ip
Ladon noping IP ScanType
IP: [ip ip/24 ip/26 ip/8]
ScanType:(Discover/Crack/Encode/Exploit)
[OnlineIP OnlinePC OsScan PortScan CiscoScan]
[WebScan SameWeb UrlScan WhatCMS WebDir SubDomain HostIP DomainIP]
[MS17010 WeblogicPoc WeblogicExp PhpStudyPoc TomcatPoc Struts2Poc TomcatExp ActivemqPoc]
[FtpScan WmiScan IpcScan SmbScan VncScan]
[MysqlScan MssqlScan OracleScan SshScan WeblogicScan RarScan]
[EnumMSSQL EnumShare]
[EnHex DeHex EnBase64 DeBase64]
Txt load order
ip24.txt > ip16.txt > ip.txt > url.txt > domain.txt > host.txt > str.txt
Moudle load order
netscan.dll > netscan.exe > psscan.ps1 > vcscan.dll > descan.dll > Ladon.ini
Example: Ladon 192.168.1.8/24 OnlinePC
Example: Ladon 192.168.1.8/24 *.ini
Example: Ladon 192.168.1.8/24 *.ps1
Example: Ladon 192.168.1.8/24 *.dll(c#)
Example: Ladon 192.168.1.8/24 *.exe(c#)
虽然Ladon功能丰富多样,但使用却非常简单,任何人都能轻易上手
调用不同模块,只需改模块名即可,不像很多工具刻意搞一堆参数
如IP参数前面非要加个-h或-host,IP文件-f,URL参数非要-u等
而Ladon不一样,判断用户输入参数是IP还是URL,使用不再烦琐
举个例子:
用法一
1.Ladon -h 192.168.1.8 -poc MS17010
2.Ladon -h 192.168.1.8 -ck FtpCrack
3.Ladon -u http://192.168.1.8 -exp S2RCE
4.Ladon -f uxl.txt -exp S2RCE
5.Ladon -d test.com -out Host2IP
用法二
6.Ladon 192.168.1.8 MS17010
7.Ladon 192.168.1.8 FtpCrack
8.Ladon http://192.168.1.8 S2RCE
9.Ladon S2RCE (当前目录url.txt)
10.Ladon test.com Host2IP
你觉得是一简单还是二简单?很明显一需要知道一些单词缩写或全名
有人写工具用整个单词有的缩写,不统一,用户不记得就得查看帮助
比方说光IP就很多写法-i -ip -s -server -host -h,写工具的都统一了吗
当功能模块非常多的时候,1234的写法看上去复杂显得作者非常牛B
但是工具功能很多的时候,用户使用时往往只会记得常用的参数语法
因此导致用户忽略工具的其它功能,使用其它独立工具(还未必最好用)
比如WVS上的Http抓包发包功能,很多人估计都没用过,只用过扫描
Ladon吸取以前写工具装逼的教训,让大家只要会一个功能就全都会