[原创]K8 cping 3.0大型内网渗透扫描工具


0x001 Ladon

http://k8gege.org/Ladon

Ladon是Cping的升级版,将Ladon源码中的其它功能删除,即是cping。

Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。6.6版本内置74个功能模块,外部模块17个,通过多种协议以及方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、数据库等信息,漏洞检测包含MS17010、SMBGhost、Weblogic、ActiveMQ、Tomcat、Struts2系列等,密码爆破12种含数据库(Mysql、Oracle、MSSQL)、FTP、SSH、VNC、Windows(LDAP、SMB/IPC、WMI、SmbHash、WmiHash、Winrm)、BasicAuth、Tomcat、Weblogic、Rar等,远程执行命令包含(wmiexe/psexec/atexec/sshexec/jspshell),Web指纹识别模块可识别75种(Web应用、中间件、脚本类型、页面类型)等,可高度自定义插件POC支持.NET程序集、DLL(C#/Delphi/VC)、PowerShell等语言编写的插件,支持通过配置INI批量调用任意外部程序或命令,EXP生成器可一键生成漏洞POC快速扩展扫描能力。Ladon支持Cobalt Strike插件化扫描快速拓展内网进行横向移动。

 

Ladon中的ping即(Cping)用法: Ladon 192.168.1.1/24 Ping

 

0x002 原理&功能

多线程扫描(内网几秒一个C段,外网视双方网速而定)

通过ICMP协议探测存活主机

SMB-445端口、Netbios协议两种方式获取主机、操作系统版本、MS17-010漏洞

0x003 横向对比

nbtscan 在N年前可是内网渗透神器啊,近几年我几乎没用过。

功能                      nbtscan      cping

扫描方式               仅netbios   多协议

多IP段扫描            不支持        支持

探测操作系统        不支持        支持

mac地址获取         支持           支持

主机IP获取            支持           支持

外网C段扫描         不支持        支持

SMB漏洞检测        不支持        支持

获取当前用户        未成功过    暂不支持

是否域内机器        不支持       支持

扫描速度                慢              快

非Win机器扫描      不支持       支持

扫描结果对比

看一下本地扫当前内网IP段的区别,当前内网含有BT5、Iphone、ipad、两台Win7、还有路由1.1 (已被cping全部扫描出来)

如下图nbtscan返回结果并不准也不全,本地内网根本没有126这一台,严重误报,还有BT5和苹果设备以及路由均没有扫到。

所以曾经的神器,实际上并没有那么神,很多人只是发现探测到IP和主机名就觉得很牛B(其实还没有ping探测到的存活主机多)

假设目标内网很多Linux服务器、相关WIFI接入的手机设备存在漏洞,扫描不到是不是错过很多扩大成果的机会?

0x004 用法

以下需ip.txt文件
cping.exe scan                               存活主机-MAC地址-主机名
cping.exe scan osver                     存活主机-MAC地址-主机名--操作系统版本
cping.exe scan smbvul                   存活主机-MAC地址-主机名--操作系统版本--SMB漏洞

以下无需ip.txt文件
cping.exe scan osver IPC1 IPC2    指定范围IP段操作系统等信息
cping.exe scan smbvul IPC1 IPC2  指定范围IP段操作系统、SMB漏洞等信息

ip.txt(内容为IP或IP段),比如以下内容程序会处理成3个C段来扫描

192.168.1.

192.168.2.1

192.168.5.8

指定范围IP段

cping20.exe scan osver 192.168.1.1 192.168.5.1  扫描5个C段

cping20.exe scan osver 192.168.1.1 192.168.1.1  只扫描192.168.1段 (可FOR循环调用,传1-255就可扫B段啦)

0x005 扫描结果

cping结果    存活主机-MAC地址-主机名(域)--操作系统版本--SMB漏洞

这是实战,部分网段探测不到MAC,不知是何原因。

nbtscan结果(图来自网络)

不管什么系统都识别为服务器系统,所谓用户也是(unknow) ,两个功能相当没有。

结果基本上就只有3个,IP、机器名、MAC地址探测,探测信息如此少,渗透大型内网帮助不大,简直要哭。

0x006 运行需.net环境

cping**.exe  **代表.net编译版本

系统默认.NET版本如下

XP/2003(已淘汰,用户少,使用的大部分也会装.net,因为好多app需要连驱动都要.net,具体看安装版本一般2.0)

Vista            2.0(基本上也没多少用户)
Win7/2008   2.0 3.0 3.5
Win8/2012   4.0
Win8.1         4.0 4.5
Win10/2016 4.0 4.6 (4.5未测应该也行)

0x007 下载地址

https://github.com/k8gege/K8tools/blob/master/cping3.0.rar

 https://github.com/k8gege/K8CScan


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM