k8gege

Results 135 issues of k8gege

http://k8gege.org/Ladon/SubDomain.html ### GUI子域名扫描 域名、IP,右键可访问域名 ![](http://k8gege.org/k8img/Ladon/gui/SubDomain.PNG) 导出TXT、CSV结果 ![](http://k8gege.org/k8img/Ladon/gui/OutDomain.PNG) ### CMD子域名扫描 Example: Ladon baidu.com SubDomain 需域名字典SubDomain.dic,字典上万个高效率子域名 ![](https://k8gege.github.io/k8img/Ladon/exe/SubDomain.gif)

工具:k8加强版zzz 编译:python 漏洞:MS17-010 用法: zzz_exploit.exe 192.11.22.82zzz_exploit.exe 192.11.22.82 exe参数zzz_exploit.exe 192.11.22.82 exe参数 管道名 如exe启动参数为  m.exe -Start 实战命令为 zzz_exploit.exe 192.11.22.82 -Start 内网批量 可结合cping批量溢出内网,将名称改为smbcheck即可,但exe必须使用无参版。(其它工具也可以,提供个IP参数即可) 因为cping只会传IP进去,不会传其它参数。使用前需将任意exe改名为ma.dat 溢出成功会自动将exe传入目标机器,并以system权限启动exe程序。   链接: https://github.com/k8gege/K8tools/blob/master/k8zzz.rar

### 〖教程〗K8飞刀-网络安全CTF解题Web篇10个例子 http://k8gege.org/p/ctf_k8fly.html ### 题目5 伪造IP 伪造IP这个考查点非常不错,因为现实中确实有很多网站后台存在IP限制。 网址:http://123.206.31.85:1003/ 管理员系统 使用K8飞刀访问提示“IP禁止访问”,切换文本看到注释中含有Base64字符串,编码解密得到test123 K8飞刀--HackerIE--Post方式--提交,返回Flag 提交数据:user=admin&pass=test123 X-Forwarded-For 值为 127.0.0.1 ![image](http://k8gege.org/k8img/k8fly/ctf/ctf_xorip.PNG)

http://k8gege.org/p/c5430395.html ### 前言 Ladon 6.2支持Cobalt Strike 4.0,内置58个功能 加载脚本Ladon.cna,通过Beacon命令或右键使用 ### 应用场景 CS命令行下扫描目标内网,无需代理转发扫描收集信息、密码爆破等 跳板扫描外网资产(即无需代理直接通过在控机器扫描其它目标资产) ### Ladon右键菜单 相比Beacon命令行,GUI就更简单了,只需填写IP、URL等,一键扫描 主菜单 ![](http://k8gege.org/k8img/Ladon/cs/CS4_Ladon.PNG) 资产扫描 ![](http://k8gege.org/k8img/Ladon/cs/CS4_LadonDiscover.PNG) 漏洞检测 ![](http://k8gege.org/k8img/Ladon/cs/CS4_LadonVulScan.PNG) 密码爆破 ![](http://k8gege.org/k8img/Ladon/cs/CS4_LadonBrute.PNG) 网络嗅探 ![](http://k8gege.org/k8img/Ladon/cs/CS4_LadonSinfiier.PNG) 信息收集 ![](http://k8gege.org/k8img/Ladon/cs/CS4_LadonGetinfo.PNG) 例子:WmiHash密码爆破 ![](http://k8gege.org/k8img/Ladon/exe/WmiHash.PNG) ###...

http://k8gege.org/Ladon/CVE-2021-40444.html

http://k8gege.org/p/ctrshsubdomain.html

http://k8gege.org/p/CVE-2021-1675.html

http://k8gege.org/p/smbghost_cve_2020_0796.html