[原創]K8 cping 3.0大型內網滲透掃描工具


0x001 Ladon

http://k8gege.org/Ladon

Ladon是Cping的升級版,將Ladon源碼中的其它功能刪除,即是cping。

Ladon一款用於大型網絡滲透的多線程插件化綜合掃描神器,含端口掃描、服務識別、網絡資產、密碼爆破、高危漏洞檢測以及一鍵GetShell,支持批量A段/B段/C段以及跨網段掃描,支持URL、主機、域名列表掃描。6.6版本內置74個功能模塊,外部模塊17個,通過多種協議以及方法快速獲取目標網絡存活主機IP、計算機名、工作組、共享資源、網卡地址、操作系統版本、網站、子域名、中間件、開放服務、路由器、數據庫等信息,漏洞檢測包含MS17010、SMBGhost、Weblogic、ActiveMQ、Tomcat、Struts2系列等,密碼爆破12種含數據庫(Mysql、Oracle、MSSQL)、FTP、SSH、VNC、Windows(LDAP、SMB/IPC、WMI、SmbHash、WmiHash、Winrm)、BasicAuth、Tomcat、Weblogic、Rar等,遠程執行命令包含(wmiexe/psexec/atexec/sshexec/jspshell),Web指紋識別模塊可識別75種(Web應用、中間件、腳本類型、頁面類型)等,可高度自定義插件POC支持.NET程序集、DLL(C#/Delphi/VC)、PowerShell等語言編寫的插件,支持通過配置INI批量調用任意外部程序或命令,EXP生成器可一鍵生成漏洞POC快速擴展掃描能力。Ladon支持Cobalt Strike插件化掃描快速拓展內網進行橫向移動。

 

Ladon中的ping即(Cping)用法: Ladon 192.168.1.1/24 Ping

 

0x002 原理&功能

多線程掃描(內網幾秒一個C段,外網視雙方網速而定)

通過ICMP協議探測存活主機

SMB-445端口、Netbios協議兩種方式獲取主機、操作系統版本、MS17-010漏洞

0x003 橫向對比

nbtscan 在N年前可是內網滲透神器啊,近幾年我幾乎沒用過。

功能                      nbtscan      cping

掃描方式               僅netbios   多協議

多IP段掃描            不支持        支持

探測操作系統        不支持        支持

mac地址獲取         支持           支持

主機IP獲取            支持           支持

外網C段掃描         不支持        支持

SMB漏洞檢測        不支持        支持

獲取當前用戶        未成功過    暫不支持

是否域內機器        不支持       支持

掃描速度                慢              快

非Win機器掃描      不支持       支持

掃描結果對比

看一下本地掃當前內網IP段的區別,當前內網含有BT5、Iphone、ipad、兩台Win7、還有路由1.1 (已被cping全部掃描出來)

如下圖nbtscan返回結果並不准也不全,本地內網根本沒有126這一台,嚴重誤報,還有BT5和蘋果設備以及路由均沒有掃到。

所以曾經的神器,實際上並沒有那么神,很多人只是發現探測到IP和主機名就覺得很牛B(其實還沒有ping探測到的存活主機多)

假設目標內網很多Linux服務器、相關WIFI接入的手機設備存在漏洞,掃描不到是不是錯過很多擴大成果的機會?

0x004 用法

以下需ip.txt文件
cping.exe scan                               存活主機-MAC地址-主機名
cping.exe scan osver                     存活主機-MAC地址-主機名--操作系統版本
cping.exe scan smbvul                   存活主機-MAC地址-主機名--操作系統版本--SMB漏洞

以下無需ip.txt文件
cping.exe scan osver IPC1 IPC2    指定范圍IP段操作系統等信息
cping.exe scan smbvul IPC1 IPC2  指定范圍IP段操作系統、SMB漏洞等信息

ip.txt(內容為IP或IP段),比如以下內容程序會處理成3個C段來掃描

192.168.1.

192.168.2.1

192.168.5.8

指定范圍IP段

cping20.exe scan osver 192.168.1.1 192.168.5.1  掃描5個C段

cping20.exe scan osver 192.168.1.1 192.168.1.1  只掃描192.168.1段 (可FOR循環調用,傳1-255就可掃B段啦)

0x005 掃描結果

cping結果    存活主機-MAC地址-主機名(域)--操作系統版本--SMB漏洞

這是實戰,部分網段探測不到MAC,不知是何原因。

nbtscan結果(圖來自網絡)

不管什么系統都識別為服務器系統,所謂用戶也是(unknow) ,兩個功能相當沒有。

結果基本上就只有3個,IP、機器名、MAC地址探測,探測信息如此少,滲透大型內網幫助不大,簡直要哭。

0x006 運行需.net環境

cping**.exe  **代表.net編譯版本

系統默認.NET版本如下

XP/2003(已淘汰,用戶少,使用的大部分也會裝.net,因為好多app需要連驅動都要.net,具體看安裝版本一般2.0)

Vista            2.0(基本上也沒多少用戶)
Win7/2008   2.0 3.0 3.5
Win8/2012   4.0
Win8.1         4.0 4.5
Win10/2016 4.0 4.6 (4.5未測應該也行)

0x007 下載地址

https://github.com/k8gege/K8tools/blob/master/cping3.0.rar

 https://github.com/k8gege/K8CScan


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM