dddd
总述
本文暂时写的为 渗透测试之道 内部二开版本 dddd-red
神
dddd-red.exe -t law.pku.edu.cn -Pn -sd -ld -ac -ho 北大法学院dddd.html
-t 指定目标,可直接 file.txt、CIDR、ip、域名
-Pn 禁用主机发现功能(icmp,tcp)
-sd 开启子域名枚举,默认关闭
-ld 允许域名解析到局域网
-ac 允许扫描带CDN的资产 | 默认略过
-ho html漏洞报告的名称
详解
Q:\QiaoShen\1Tool\dddd>dddd-red.exe -h
██████╗ ██████╗ ██████╗ ██████╗ ██████╗ ███████╗██████╗
██╔══██╗██╔══██╗██╔══██╗██╔══██╗ ██╔══██╗██╔════╝██╔══██╗
██║ ██║██║ ██║██║ ██║██║ ██║█████╗██████╔╝█████╗ ██║ ██║
██║ ██║██║ ██║██║ ██║██║ ██║╚════╝██╔══██╗██╔══╝ ██║ ██║
██████╔╝██████╔╝██████╔╝██████╔╝ ██║ ██║███████╗██████╔╝
╚═════╝ ╚═════╝ ╚═════╝ ╚═════╝ ╚═╝ ╚═╝╚══════╝╚═════╝
dddd-red v1.52 bykk1230 https://github.com/kk12-30/dddd-red
dddd是一款使用简单的批量信息收集,供应链漏洞探测工具。旨在优化红队工作流,减少伤肝、枯燥、乏味的机械性操作。
Usage:
dddd-red.exe [flags]
Flags:
扫描目标:
-t, -target string 被扫描的目标。 192.168.0.1 192.168.0.0/16 192.168.0.1:80 baidu.com:80 file.txt(一行一个) result.txt(fscan/dddd)
端口扫描:
-p, -port string 端口设置。 默认扫描Top1000
-np, -no-port string 禁止扫描的端口
-sct, -scan-type string 端口扫描方式 | "-sct tcp"设置TCP扫描 | "-sct syn"设置SYN扫描 (default "tcp")
-tst, -tcp-scan-threads int TCP扫描线程 | Windows/Mac默认1000线程 Linux默认4000 (default 1000)
-sst, -syn-scan-threads int SYN扫描线程 (default 10000)
-mr, -masscan-rate int Masscan扫描速率,默认3000 (default 3000)
-mp, -masscan-path string 指定masscan程序路径 | SYN扫描依赖 (default "./masscan.exe")
-pmc, -ports-max-count int IP端口数量阈值 | 当一个IP的端口数量超过此值,此IP将会被抛弃 (default 300)
-pst, -port-scan-timeout int TCP端口扫描超时(秒) (default 6)
主机发现:
-Pn 禁用主机发现功能(icmp,tcp)
-nip, -no-icmp-ping 当启用主机发现功能时,禁用ICMP主机发现功能
-tp, -tcp-ping 当启用主机发现功能时,启用TCP主机发现功能
协议识别:
-tc, -nmap-threads int Nmap协议识别线程 (default 500)
-nto, -nmap-timeout int Nmap协议识别超时时间(秒) (default 5)
探索子域名:
-sd, -subdomain 开启子域名枚举,默认关闭
-nsb, -no-subdomain-brute 关闭子域名爆破
-ns, -no-subfinder 关闭被动子域名枚举
-sbt, -subdomain-brute-threads int 子域名爆破线程数量 (default 150)
-ld, -local-domain 允许域名解析到局域网
-ac, -allow-cdn 允许扫描带CDN的资产 | 默认略过
-nhb, -no-host-bind 禁用域名绑定资产探测
WEB探针配置:
-wt, -web-threads int Web探针线程,根据网络环境调整 (default 200)
-wto, -web-timeout int Web探针超时时间,根据网络环境调整 (default 10)
-ft, -finger-threads int 指纹探测线程数,默认为CPU核心数*2 (default 32)
-nd, -no-dir 关闭主动Web指纹探测
-js 启用rad.exe爬虫功能,对URL进行爬取并逐一进行指纹识别
-js-login 启用rad.exe登录爬虫功能,使用--wait-login参数进行爬取
HTTP代理配置:
-proxy string HTTP代理
-pt, -proxy-test 启动前测试HTTP代理 (default true)
-ptu, -proxy-test-url string 测试HTTP代理的url,需要url返回200 (default "https://www.baidu.com")
网络空间搜索引擎:
-hunter 从hunter中获取资产,开启此选项后-t参数变更为需要在hunter中搜索的关键词
-hps, -hunter-page-size int Hunter查询每页资产条数 (default 100)
-hmpc, -hunter-max-page-count int Hunter 最大查询页数 (default 10)
-lpm, -low-perception-mode Hunter低感知模式 | 从Hunter直接取响应判断指纹,直接进入漏洞扫描阶段
-oip 从网络空间搜索引擎中以IP:Port的形式拉取资产,而不是Domain(IP):Port
-fofa 从Fofa中获取资产,开启此选项后-t参数变更为需要在fofa中搜索的关键词
-fmc, -fofa-max-count int Fofa 查询资产条数 Max:10000 (default 100)
-quake 从Quake中获取资产,开启此选项后-t参数变更为需要在quake中搜索的关键词
-qmc, -quake-max-count int Quake 查询资产条数 (default 100)
输出:
-o, -output string 结果输出文件 (default "result.txt")
-ot, -output-type string 结果输出格式 text,json (default "text")
-ho, -html-output string html漏洞报告的名称
漏洞探测:
-npoc 关闭漏洞探测,只进行信息收集
-poc, -poc-name string 模糊匹配Poc名称
-gpt, -golang-poc-threads int GoPoc运行线程 (default 50)
-ngp, -no-golang-poc 关闭Golang Poc探测
-dgp, -disable-general-poc 禁用无视指纹的漏洞映射
-et, -exclude-tags string 通过tags排除模版 | 多个tags请用,连接
-s, -severity string 只允许指定严重程度的模板运行 | 多参数用,连接 | 允许的值: info,low,medium,high,critical,unknown
-nb, -no-brute 禁用服务爆破 | 不包括Shiro Keys
-hw 护网模式 | 使用该参数后不再添加默认的POC,且自动禁用Golang Poc扫描和服务爆破
反连配置:
-ni, -no-interactsh 禁用Interactsh服务器,排除反连模版
-iserver, -interactsh-server string 指定Interactsh服务器 | http://xxx.com | 默认使用Nuclei自带的服务
-itoken, -interactsh-token string Interactsh Token
配置文件:
-acf, -api-config-file string API配置文件 (default "Q:\\QiaoShen\\1Tool\\dddd\\config\\api-config.yaml")
-nt, -nuclei-template string 指定存放Nuclei Poc的文件夹路径 (default "config/pocs")
-wy, -workflow-yaml string 指定存放workflow.yaml (指纹=>漏洞映射) 的路径 (default "config/workflow.yaml")
-fy, -finger-yaml string 指定存放finger.yaml (指纹配置) 的路径 (default "Q:\\QiaoShen\\1Tool\\dddd\\config\\finger.yaml")
-dy, -dir-yaml string 主动指纹数据库路径 (default "Q:\\QiaoShen\\1Tool\\dddd\\config\\dir.yaml")
-swl, -subdomain-word-list string 子域名字典文件路径 (default "config/subdomains.txt")
-app, -all-poc-path string 指定存放自动匹配的POC文件夹路径 (default "config/allpoc")
-st, -similarity-threshold string 指纹与POC名称相似度阈值(0-1) (default "0.7")
爆破密码配置:
-up, -username-password string 设置爆破凭证,设置后将禁用内置字典 | 凭证格式 'admin : password'
-upf, -username-password-file string 设置爆破凭证文件(一行一个),设置后将禁用内置字典 | 凭证格式 'admin : password'
-br, -brute-retry int 爆破失败后的重试次数 (default 3)
-bt, -brute-timeout int 爆破连接超时时间(秒) (default 15)
-bc, -brute-continue 遇到连接错误时是否继续爆破 (default true)
审计日志 | 敏感环境必备:
-a 开启审计日志,记录程序运行日志,收发包详细信息,避免背黑锅。
-alf, -audit-log-filename string 审计日志文件名称 (default "audit.log")
本文链接:
/archives/dddd
版权声明:
本站所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自
QiaoShen-World!
喜欢就支持一下吧