首页 渗透工具 正文
  • 本文约1627字,阅读需8分钟
  • 443
  • 0

dddd是一款使用简单的批量信息收集,供应链漏洞探测工具,旨在优化红队工作流,减少伤肝的机械性操作。支持从Hunter、Fofa批量拉取目标

工具简介

特点

  • 自动识别输入类型,无需手动分类
  • 便于拓展的主动/被动指纹识别
  • 指纹支持复杂 与/或/非/括号 逻辑运算。人类友好。
  • Nuclei v3支持
  • 便于拓展的指纹漏洞映射数据库,尽量避免无效发包
  • 高效的子域名枚举/爆破,精准的泛解析过滤
  • Hunter、Fofa、Quake支持
  • Hunter 低感知模式
  • 低依赖,多系统开箱即用
  • 高效的HTML报表,包含漏洞请求响应
  • 审计日志,敏感环境必备

快速开始

安装

Release中下载config.zip与您操作系统对应的二进制文件。直接命令行运行即可。

PS: dddd v2.0起,可以独立于config文件夹运行。

最简使用

扫描IP

dddd -t 192.168.0.1

扫描网段

dddd -t 192.168.0.1/24

dddd -t 192.168.0.0-192.168.0.12

扫描网站

dddd -t http://test.com

输出文件

dddd存在三种文件输出

  1. txt格式输出(默认选择)
  2. html格式(默认选择)
  3. 审计日志(可选)

所有结果默认输出在 result.txt,可通过 -o参数更改输出文件,-ot参数更改输出格式(json),默认为text。

默认HTML格式漏洞输出为 当前时间戳.html,可通过 -ho参数更改输出文件。

-a 参数开启审计日志功能,日志保存在 audit.log,记录详细扫描行为。

扫描可以随时终止,当有指纹识别、漏扫结果等输出时,会实时保存在文件内。

应用场景命令速查

红队外网 (Hunter)

dddd -t 'icp.name="xxxx有限公司"' -hunter -oip

红队外网 (Hunter查询备案,Fofa补充端口)高效梳理资产

dddd -t 'icp.name="xxxx有限公司"' -hunter -fofa -oip

红队外网 (本机枚举子域名)

dddd -t xxx.com -sd

红队内网

./dddd -t 172.16.100.0/24

安服测试/敏感环境 (开启审计日志\~\~,便于事后甩锅\~\~)

./dddd -t 172.16.100.1 -a

仅指纹识别

./dddd -t http://www.xxx.com -npoc

./dddd -t 172.16.100.11 -npoc

./dddd -t 172.16.120.11:3307 -npoc

更多信息

若您想知道如何添加指纹添加Poc,更多用法或漏洞报表截图。请点击下边的链接。

更多信息

更新历史

更新历史

免责声明

本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。

在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。

如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。

在安装并使用本工具前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。 除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。

参考链接

https://github.com/shadow1ng/fscan

https://github.com/lcvvvv/kscan

https://github.com/lcvvvv/gonmap

https://github.com/projectdiscovery/nuclei

https://github.com/projectdiscovery/subfinder

https://github.com/projectdiscovery/httpx

https://github.com/projectdiscovery/naabu

https://github.com/chainreactors/gogo

https://github.com/zan8in/afrog

温馨提示:本文最后更新于2024年4月7日 17:59,若内容或图片失效,请在下方留言或联系博主。
评论
博主关闭了评论