特点:
特点:
-
自动识别输入类型,无需手动分类
-
便于拓展的主动/被动指纹识别
-
指纹支持复杂 与/或/非/括号 逻辑运算。人类友好。
-
Nuclei v3支持
-
便于拓展的指纹漏洞映射数据库,尽量避免无效发包
-
高效的子域名枚举/爆破,精准的泛解析过滤
-
Hunter、Fofa、Quake支持
-
Hunter 低感知模式
-
低依赖,多系统开箱即用
-
高效的HTML报表,包含漏洞请求响应
-
审计日志,敏感环境必备
工具使用
Release中下载config.zip与您操作系统对应的二进制文件。直接命令行运行即可。
PS: dddd v2.0起,可以独立于config文件夹运行。
dddd@Mac updater % ./dddd -h
_ _ _ _
__| | __| | __| | __| |
/ _` | / _ `| / _` | / _` |
__,_| __,_| __,_| __,_|
_|"""""|_|"""""|_|"""""|_|"""""|
"`-0-0-'"`-0-0-'"`-0-0-`"`-0-0-'
dddd.version: 2.0
dddd是一款使用简单的批量信息收集,供应链漏洞探测工具。旨在优化红队工作流,减少伤肝、枯燥、乏味的机械性操作。
Usage:
./dddd [flags]
Flags:
扫描目标:
-t, -target string 被扫描的目标。 192.168.0.1 192.168.0.0/16 192.168.0.1:80 baidu.com:80 file.txt(一行一个) result.txt(fscan/dddd)
端口扫描:
-p, -port string 端口设置。 默认扫描Top1000
-st, -scan-type string 端口扫描方式 | "-st tcp"设置TCP扫描 | "-st syn"设置SYN扫描 (default "tcp")
-tst, -tcp-scan-threads int TCP扫描线程 | Windows/Mac默认1000线程 Linux默认4000 (default 1000)
-sst, -syn-scan-threads int SYN扫描线程 (default 10000)
-mp, -masscan-path string 指定masscan程序路径 | SYN扫描依赖 (default "masscan")
-pmc, -ports-max-count int IP端口数量阈值 | 当一个端口的IP数量超过此数量,此IP将会被抛弃 (default 300)
-pst, -port-scan-timeout int TCP端口扫描超时(秒) (default 6)
主机发现:
-Pn 禁用主机发现功能(icmp,tcp)
-nip, -no-icmp-ping 当启用主机发现功能时,禁用ICMP主机发现功能
-tp, -tcp-ping 当启用主机发现功能时,启用TCP主机发现功能
协议识别:
-tc, -nmap-threads int Nmap协议识别线程 (default 500)
-nto, -nmap-timeout int Nmap协议识别超时时间(秒) (default 5)
探索子域名:
-sd, -subdomain 开启子域名枚举,默认关闭
-nsb, -no-subdomain-brute 关闭子域名爆破
-ns, -no-subfinder 关闭被动子域名枚举
-sbt, -subdomain-brute-threads int 子域名爆破线程数量 (default 150)
-ld, -local-domain 允许域名解析到局域网
-ac, -allow-cdn 允许扫描带CDN的资产 | 默认略过
-nhb, -no-host-bind 禁用域名绑定资产探测
WEB探针配置:
-wt, -web-threads int Web探针线程,根据网络环境调整 (default 200)
-wto, -web-timeout int Web探针超时时间,根据网络环境调整 (default 10)
-nd, -no-dir 关闭主动Web指纹探测
HTTP代理配置:
-proxy string HTTP代理
-pt, -proxy-test 启动前测试HTTP代理 (default true)
-ptu, -proxy-test-url string 测试HTTP代理的url,需要url返回200 (default "https://www.baidu.com")
网络空间搜索引擎:
-hunter 从hunter中获取资产,开启此选项后-t参数变更为需要在hunter中搜索的关键词
-hps, -hunter-page-size int Hunter查询每页资产条数 (default 100)
-hmpc, -hunter-max-page-count int Hunter 最大查询页数 (default 10)
-lpm, -low-perception-mode Hunter低感知模式 | 从Hunter直接取响应判断指纹,直接进入漏洞扫描阶段
-oip 从网络空间搜索引擎中以IP:Port的形式拉取资产,而不是Domain(IP):Port
-fofa 从Fofa中获取资产,开启此选项后-t参数变更为需要在fofa中搜索的关键词
-fmc, -fofa-max-count int Fofa 查询资产条数 Max:10000 (default 100)
-quake 从Quake中获取资产,开启此选项后-t参数变更为需要在quake中搜索的关键词
-qmc, -quake-max-count int Quake 查询资产条数 (default 100)
输出:
-o, -output string 结果输出文件 (default "result.txt")
-ot, -output-type string 结果输出格式 text,json (default "text")
-ho, -html-output string html漏洞报告的名称
漏洞探测:
-npoc 关闭漏洞探测,只进行信息收集
-poc, -poc-name string 模糊匹配Poc名称
-ni, -no-interactsh 禁用Interactsh服务器,排除反连模版
-gpt, -golang-poc-threads int GoPoc运行线程 (default 50)
-ngp, -no-golang-poc 关闭Golang Poc探测
-dgp, -disable-general-poc 禁用无视指纹的漏洞映射
配置文件:
-acf, -api-config-file string API配置文件 (default "config/api-config.yaml")
-nt, -nuclei-template string 指定存放Nuclei Poc的文件夹路径 (default "config/pocs")
-wy, -workflow-yaml string 指定存放workflow.yaml (指纹=>漏洞映射) 的路径 (default "config/workflow.yaml")
-dy, -dir-yaml string 主动指纹数据库路径 (default "config/dir.yaml")
-swl, -subdomain-word-list string 子域名字典文件路径 (default "config/subdomains.txt")
爆破密码配置:
-up, -username-password string 设置爆破凭证,设置后将禁用内置字典 | 凭证格式 'admin : password'
-upf, -username-password-file string 设置爆破凭证文件(一行一个),设置后将禁用内置字典 | 凭证格式 'admin : password'
审计日志 | 敏感环境必备:
-a 开启审计日志,记录程序运行日志,收发包详细信息,避免背黑锅。
-alf, -audit-log-filename string 审计日志文件名称 (default "audit.log")
下载链接
原文始发于微信公众号(锐鉴安全):【工具分享】供应链漏洞探测工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论