总述

本文暂时写的为 渗透测试之道 内部二开版本 dddd-red

dddd-red.exe -t law.pku.edu.cn -Pn -sd -ld -ac -ho 北大法学院dddd.html

-t 指定目标,可直接 file.txt、CIDR、ip、域名
-Pn 禁用主机发现功能(icmp,tcp)
-sd 开启子域名枚举,默认关闭
-ld 允许域名解析到局域网
-ac 允许扫描带CDN的资产 | 默认略过
-ho html漏洞报告的名称

详解

Q:\QiaoShen\1Tool\dddd>dddd-red.exe -h

    ██████╗ ██████╗ ██████╗ ██████╗       ██████╗ ███████╗██████╗
    ██╔══██╗██╔══██╗██╔══██╗██╔══██╗      ██╔══██╗██╔════╝██╔══██╗
    ██║  ██║██║  ██║██║  ██║██║  ██║█████╗██████╔╝█████╗  ██║  ██║
    ██║  ██║██║  ██║██║  ██║██║  ██║╚════╝██╔══██╗██╔══╝  ██║  ██║
    ██████╔╝██████╔╝██████╔╝██████╔╝      ██║  ██║███████╗██████╔╝
    ╚═════╝ ╚═════╝ ╚═════╝ ╚═════╝       ╚═╝  ╚═╝╚══════╝╚═════╝
    dddd-red v1.52 bykk1230 https://github.com/kk12-30/dddd-red
dddd是一款使用简单的批量信息收集,供应链漏洞探测工具。旨在优化红队工作流,减少伤肝、枯燥、乏味的机械性操作。

Usage:
  dddd-red.exe [flags]

Flags:
扫描目标:
   -t, -target string  被扫描的目标。 192.168.0.1 192.168.0.0/16 192.168.0.1:80 baidu.com:80 file.txt(一行一个) result.txt(fscan/dddd)

端口扫描:
   -p, -port string              端口设置。 默认扫描Top1000
   -np, -no-port string          禁止扫描的端口
   -sct, -scan-type string       端口扫描方式 | "-sct tcp"设置TCP扫描 | "-sct syn"设置SYN扫描 (default "tcp")
   -tst, -tcp-scan-threads int   TCP扫描线程 | Windows/Mac默认1000线程 Linux默认4000 (default 1000)
   -sst, -syn-scan-threads int   SYN扫描线程 (default 10000)
   -mr, -masscan-rate int        Masscan扫描速率,默认3000 (default 3000)
   -mp, -masscan-path string     指定masscan程序路径 | SYN扫描依赖 (default "./masscan.exe")
   -pmc, -ports-max-count int    IP端口数量阈值 | 当一个IP的端口数量超过此值,此IP将会被抛弃 (default 300)
   -pst, -port-scan-timeout int  TCP端口扫描超时(秒) (default 6)

主机发现:
   -Pn                  禁用主机发现功能(icmp,tcp)
   -nip, -no-icmp-ping  当启用主机发现功能时,禁用ICMP主机发现功能
   -tp, -tcp-ping       当启用主机发现功能时,启用TCP主机发现功能

协议识别:
   -tc, -nmap-threads int   Nmap协议识别线程 (default 500)
   -nto, -nmap-timeout int  Nmap协议识别超时时间(秒) (default 5)

探索子域名:
   -sd, -subdomain                     开启子域名枚举,默认关闭
   -nsb, -no-subdomain-brute           关闭子域名爆破
   -ns, -no-subfinder                  关闭被动子域名枚举
   -sbt, -subdomain-brute-threads int  子域名爆破线程数量 (default 150)
   -ld, -local-domain                  允许域名解析到局域网
   -ac, -allow-cdn                     允许扫描带CDN的资产 | 默认略过
   -nhb, -no-host-bind                 禁用域名绑定资产探测

WEB探针配置:
   -wt, -web-threads int     Web探针线程,根据网络环境调整 (default 200)
   -wto, -web-timeout int    Web探针超时时间,根据网络环境调整 (default 10)
   -ft, -finger-threads int  指纹探测线程数,默认为CPU核心数*2 (default 32)
   -nd, -no-dir              关闭主动Web指纹探测
   -js                       启用rad.exe爬虫功能,对URL进行爬取并逐一进行指纹识别
   -js-login                 启用rad.exe登录爬虫功能,使用--wait-login参数进行爬取

HTTP代理配置:
   -proxy string                 HTTP代理
   -pt, -proxy-test              启动前测试HTTP代理 (default true)
   -ptu, -proxy-test-url string  测试HTTP代理的url,需要url返回200 (default "https://www.baidu.com")

网络空间搜索引擎:
   -hunter                            从hunter中获取资产,开启此选项后-t参数变更为需要在hunter中搜索的关键词
   -hps, -hunter-page-size int        Hunter查询每页资产条数 (default 100)
   -hmpc, -hunter-max-page-count int  Hunter 最大查询页数 (default 10)
   -lpm, -low-perception-mode         Hunter低感知模式 | 从Hunter直接取响应判断指纹,直接进入漏洞扫描阶段
   -oip                               从网络空间搜索引擎中以IP:Port的形式拉取资产,而不是Domain(IP):Port
   -fofa                              从Fofa中获取资产,开启此选项后-t参数变更为需要在fofa中搜索的关键词
   -fmc, -fofa-max-count int          Fofa 查询资产条数 Max:10000 (default 100)
   -quake                             从Quake中获取资产,开启此选项后-t参数变更为需要在quake中搜索的关键词
   -qmc, -quake-max-count int         Quake 查询资产条数 (default 100)

输出:
   -o, -output string        结果输出文件 (default "result.txt")
   -ot, -output-type string  结果输出格式 text,json (default "text")
   -ho, -html-output string  html漏洞报告的名称

漏洞探测:
   -npoc                          关闭漏洞探测,只进行信息收集
   -poc, -poc-name string         模糊匹配Poc名称
   -gpt, -golang-poc-threads int  GoPoc运行线程 (default 50)
   -ngp, -no-golang-poc           关闭Golang Poc探测
   -dgp, -disable-general-poc     禁用无视指纹的漏洞映射
   -et, -exclude-tags string      通过tags排除模版 | 多个tags请用,连接
   -s, -severity string           只允许指定严重程度的模板运行 | 多参数用,连接 | 允许的值: info,low,medium,high,critical,unknown
   -nb, -no-brute                 禁用服务爆破 | 不包括Shiro Keys
   -hw                            护网模式 | 使用该参数后不再添加默认的POC,且自动禁用Golang Poc扫描和服务爆破

反连配置:
   -ni, -no-interactsh                  禁用Interactsh服务器,排除反连模版
   -iserver, -interactsh-server string  指定Interactsh服务器 | http://xxx.com | 默认使用Nuclei自带的服务
   -itoken, -interactsh-token string    Interactsh Token

配置文件:
   -acf, -api-config-file string      API配置文件 (default "Q:\\QiaoShen\\1Tool\\dddd\\config\\api-config.yaml")
   -nt, -nuclei-template string       指定存放Nuclei Poc的文件夹路径 (default "config/pocs")
   -wy, -workflow-yaml string         指定存放workflow.yaml (指纹=>漏洞映射) 的路径 (default "config/workflow.yaml")
   -fy, -finger-yaml string           指定存放finger.yaml (指纹配置) 的路径 (default "Q:\\QiaoShen\\1Tool\\dddd\\config\\finger.yaml")
   -dy, -dir-yaml string              主动指纹数据库路径 (default "Q:\\QiaoShen\\1Tool\\dddd\\config\\dir.yaml")
   -swl, -subdomain-word-list string  子域名字典文件路径 (default "config/subdomains.txt")
   -app, -all-poc-path string         指定存放自动匹配的POC文件夹路径 (default "config/allpoc")
   -st, -similarity-threshold string  指纹与POC名称相似度阈值(0-1) (default "0.7")

爆破密码配置:
   -up, -username-password string        设置爆破凭证,设置后将禁用内置字典 | 凭证格式 'admin : password'
   -upf, -username-password-file string  设置爆破凭证文件(一行一个),设置后将禁用内置字典 | 凭证格式 'admin : password'
   -br, -brute-retry int                 爆破失败后的重试次数 (default 3)
   -bt, -brute-timeout int               爆破连接超时时间(秒) (default 15)
   -bc, -brute-continue                  遇到连接错误时是否继续爆破 (default true)

审计日志 | 敏感环境必备:
   -a                                开启审计日志,记录程序运行日志,收发包详细信息,避免背黑锅。
   -alf, -audit-log-filename string  审计日志文件名称 (default "audit.log")
文章作者: QiaoShen
本文链接:
版权声明: 本站所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 QiaoShen-World
工具 实景渗透基础 工具 信息收集 渗透 基础
喜欢就支持一下吧