一款高可拓展的指纹识别、供应链漏洞探测工具。支持从Hunter、Fofa批量拉取目标。
帮助文件:
-Pn 禁用主机发现功能(icmp,tcp)
-a 开启审计日志
-ac 允许扫描带CDN的资产,默认略过
-alf string 审计日志文件名称 (default "audit.log")
-ffmc int Fofa 查询资产条数 Max:10000 (default 100)
-fofa 从Fofa中获取资产,开启此选项后-t参数变更为需要在fofa中搜索的关键词
-gopt int GoPoc运行线程 (default 50)
-htpc int Hunter 最大查询页数 (default 10)
-htps int Hunter 每页资产条数 (default 100)
-hunter 从hunter中获取资产,开启此选项后-t参数变更为需要在hunter中搜索的关键词
-ld 允许域名解析到局域网
-lpm 低感知模式 (当前只支持Hunter,且默认选择Hunter)
-mp string 指定masscan路径 (default "masscan")
-nd 关闭主动指纹探测
-ngp 关闭Golang Poc探测
-nh 禁用域名绑定资产探测
-ni 禁用Interactsh服务器,排除反连模版
-nicmp 当启用主机发现功能时,禁用ICMP主机发现功能
-npoc 关闭漏洞探测
-nsbf 关闭子域名爆破
-nsf 关闭被动子域名枚举 -o string html格式输出报告
-oip 从网络空间搜索引擎中以IP:Port的形式拉取资产,而不是Domain(IP):Port
-p string 目标IP扫描的端口。 默认扫描Top1000
-pc int 一个IP的端口数量阈值,当一个端口的IP数量超过此数量,此IP将会被抛弃 (default 300)
-poc string 模糊匹配Poc名称
-proxy string HTTP代理,在外网可利用云函数/代理池的多出口特性恶心防守。socks代理建议配合proxychains等工具 例: http://127.0.0.1:8080
-psto int TCP扫描超时时间(秒) (default 6)
-pt 测试HTTP代理 (default true)
-ptu string 测试HTTP代理的url,需要url返回200 (default "www.baidu.com")
-qkmc int Quake 查询资产条数 (default 100)
-quake 从Quake中获取资产,开启此选项后-t参数变更为需要在quake中搜索的关键词
-rod string Set the default value of options used by rod.
-sbft int 爆破子域名协程数量 (default 150)
-sd 开启子域名枚举
-st string 端口扫描方式 tcp使用TCP扫描(慢),syn为调用masscan进行扫描(需要masscan依赖) (default "tcp")
-synt int SYN扫描线程(masscan) (default 10000)
-t string 被扫描的目标。 192.168.0.1 192.168.0.0/16 192.168.0.1:80 baidu.com:80 target.txt
-tc int TCP全连接获取Banner的线程数量 (default 30)
-tcpp 当启用主机发现功能时,启用TCP主机发现功能
-tcpt int TCP扫描线程 (default 600)
-wt int Web探针线程,根据网络环境调整 (default 100)
-wto int Web探针超时时间,根据网络环境调整 (default 12)
测试:
虽然这个工具看起来功能很多,其实还是重复造没有太大意义的轮子,没有什么稍微有点创意的创新。
.\dddd64.exe -t 10.10.5.0/24 -p 0-65535
这个命令可以针对端口进行扫描,自动化爆破弱口令,自动化扫描一些web漏洞和通用漏洞。
现在很多工具就是一个集合产品,创新性很低,不过只要开源总归是好的,这也是为啥拿这个工具作为一个案例来说明的原因,最怕没人开源,没有任何的百花齐放。