【工具分享】供应链漏洞探测工具:DDDD

admin 2025年4月15日08:39:44评论2 views字数 3758阅读12分31秒阅读模式
工具介绍

dddd是一款使用简单的批量信息收集,供应链漏洞探测工具,旨在优化红队工作流,减少伤肝的机械性操作。支持从Hunter、Fofa批量拉取目标

特点:

特点:

  • 自动识别输入类型,无需手动分类

  • 便于拓展的主动/被动指纹识别

  • 指纹支持复杂 与/或/非/括号 逻辑运算。人类友好。

  • Nuclei v3支持

  • 便于拓展的指纹漏洞映射数据库,尽量避免无效发包

  • 高效的子域名枚举/爆破,精准的泛解析过滤

  • Hunter、Fofa、Quake支持

  • Hunter 低感知模式

  • 低依赖,多系统开箱即用

  • 高效的HTML报表,包含漏洞请求响应

  • 审计日志,敏感环境必备

工具使用

Release中下载config.zip与您操作系统对应的二进制文件。直接命令行运行即可。PS: dddd v2.0起,可以独立于config文件夹运行。
dddd@Mac updater % ./dddd -h     _       _       _       _     __| |   __| |   __| |   __| |   / _` |  / _ `|  / _` |  / _` |   __,_|  __,_|  __,_|  __,_|  _|"""""|_|"""""|_|"""""|_|""""""`-0-0-'"`-0-0-'"`-0-0-`"`-0-0-'dddd.version: 2.0dddd是一款使用简单的批量信息收集,供应链漏洞探测工具。旨在优化红队工作流,减少伤肝、枯燥、乏味的机械性操作。Usage:  ./dddd [flags]Flags:扫描目标:   -t, -target string  被扫描的目标。 192.168.0.1 192.168.0.0/16 192.168.0.1:80 baidu.com:80 file.txt(一行一个) result.txt(fscan/dddd)端口扫描:   -p, -port string              端口设置。 默认扫描Top1000   -st, -scan-type string        端口扫描方式 | "-st tcp"设置TCP扫描 | "-st syn"设置SYN扫描 (default "tcp")   -tst, -tcp-scan-threads int   TCP扫描线程 | Windows/Mac默认1000线程 Linux默认4000 (default 1000)   -sst, -syn-scan-threads int   SYN扫描线程 (default 10000)   -mp, -masscan-path string     指定masscan程序路径 | SYN扫描依赖 (default "masscan")   -pmc, -ports-max-count int    IP端口数量阈值 | 当一个端口的IP数量超过此数量,此IP将会被抛弃 (default 300)   -pst, -port-scan-timeout int  TCP端口扫描超时(秒) (default 6)主机发现:   -Pn                  禁用主机发现功能(icmp,tcp)   -nip, -no-icmp-ping  当启用主机发现功能时,禁用ICMP主机发现功能   -tp, -tcp-ping       当启用主机发现功能时,启用TCP主机发现功能协议识别:   -tc, -nmap-threads int   Nmap协议识别线程 (default 500)   -nto, -nmap-timeout int  Nmap协议识别超时时间(秒) (default 5)探索子域名:   -sd, -subdomain                     开启子域名枚举,默认关闭   -nsb, -no-subdomain-brute           关闭子域名爆破   -ns, -no-subfinder                  关闭被动子域名枚举   -sbt, -subdomain-brute-threads int  子域名爆破线程数量 (default 150)   -ld, -local-domain                  允许域名解析到局域网   -ac, -allow-cdn                     允许扫描带CDN的资产 | 默认略过   -nhb, -no-host-bind                 禁用域名绑定资产探测WEB探针配置:   -wt, -web-threads int   Web探针线程,根据网络环境调整 (default 200)   -wto, -web-timeout int  Web探针超时时间,根据网络环境调整 (default 10)   -nd, -no-dir            关闭主动Web指纹探测HTTP代理配置:   -proxy string                 HTTP代理   -pt, -proxy-test              启动前测试HTTP代理 (default true)   -ptu, -proxy-test-url string  测试HTTP代理的url,需要url返回200 (default "https://www.baidu.com")网络空间搜索引擎:   -hunter                            从hunter中获取资产,开启此选项后-t参数变更为需要在hunter中搜索的关键词   -hps, -hunter-page-size int        Hunter查询每页资产条数 (default 100)   -hmpc, -hunter-max-page-count int  Hunter 最大查询页数 (default 10)   -lpm, -low-perception-mode         Hunter低感知模式 | 从Hunter直接取响应判断指纹,直接进入漏洞扫描阶段   -oip                               从网络空间搜索引擎中以IP:Port的形式拉取资产,而不是Domain(IP):Port   -fofa                              从Fofa中获取资产,开启此选项后-t参数变更为需要在fofa中搜索的关键词   -fmc, -fofa-max-count int          Fofa 查询资产条数 Max:10000 (default 100)   -quake                             从Quake中获取资产,开启此选项后-t参数变更为需要在quake中搜索的关键词   -qmc, -quake-max-count int         Quake 查询资产条数 (default 100)输出:   -o, -output string        结果输出文件 (default "result.txt")   -ot, -output-type string  结果输出格式 text,json (default "text")   -ho, -html-output string  html漏洞报告的名称漏洞探测:   -npoc                          关闭漏洞探测,只进行信息收集   -poc, -poc-name string         模糊匹配Poc名称   -ni, -no-interactsh            禁用Interactsh服务器,排除反连模版   -gpt, -golang-poc-threads int  GoPoc运行线程 (default 50)   -ngp, -no-golang-poc           关闭Golang Poc探测   -dgp, -disable-general-poc     禁用无视指纹的漏洞映射配置文件:   -acf, -api-config-file string      API配置文件 (default "config/api-config.yaml")   -nt, -nuclei-template string       指定存放Nuclei Poc的文件夹路径 (default "config/pocs")   -wy, -workflow-yaml string         指定存放workflow.yaml (指纹=>漏洞映射) 的路径 (default "config/workflow.yaml")   -dy, -dir-yaml string              主动指纹数据库路径 (default "config/dir.yaml")   -swl, -subdomain-word-list string  子域名字典文件路径 (default "config/subdomains.txt")爆破密码配置:   -up, -username-password string        设置爆破凭证,设置后将禁用内置字典 | 凭证格式 'admin : password'   -upf, -username-password-file string  设置爆破凭证文件(一行一个),设置后将禁用内置字典 | 凭证格式 'admin : password'审计日志 | 敏感环境必备:   -a                                开启审计日志,记录程序运行日志,收发包详细信息,避免背黑锅。   -alf, -audit-log-filename string  审计日志文件名称 (default "audit.log")
【工具分享】供应链漏洞探测工具:DDDD

下载链接

https://github.com/SleepingBag945/dddd

原文始发于微信公众号(锐鉴安全):【工具分享】供应链漏洞探测工具

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月15日08:39:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【工具分享】供应链漏洞探测工具:DDDDhttps://cn-sec.com/archives/3956966.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息