黑客笔记33:指纹漏洞扫描工具dddd

1,412 阅读3分钟

一款高可拓展的指纹识别、供应链漏洞探测工具。支持从Hunter、Fofa批量拉取目标。

github.com/SleepingBag…

帮助文件:

-Pn 禁用主机发现功能(icmp,tcp)

-a 开启审计日志

-ac 允许扫描带CDN的资产,默认略过

-alf string 审计日志文件名称 (default "audit.log")

-ffmc int Fofa 查询资产条数 Max:10000 (default 100)

-fofa 从Fofa中获取资产,开启此选项后-t参数变更为需要在fofa中搜索的关键词

-gopt int GoPoc运行线程 (default 50)

-htpc int Hunter 最大查询页数 (default 10)

-htps int Hunter 每页资产条数 (default 100)

-hunter 从hunter中获取资产,开启此选项后-t参数变更为需要在hunter中搜索的关键词

-ld 允许域名解析到局域网

-lpm 低感知模式 (当前只支持Hunter,且默认选择Hunter)

-mp string 指定masscan路径 (default "masscan")

-nd 关闭主动指纹探测

-ngp 关闭Golang Poc探测

-nh 禁用域名绑定资产探测

-ni 禁用Interactsh服务器,排除反连模版

-nicmp 当启用主机发现功能时,禁用ICMP主机发现功能

-npoc 关闭漏洞探测

-nsbf 关闭子域名爆破

-nsf 关闭被动子域名枚举 -o string html格式输出报告

-oip 从网络空间搜索引擎中以IP:Port的形式拉取资产,而不是Domain(IP):Port

-p string 目标IP扫描的端口。 默认扫描Top1000

-pc int 一个IP的端口数量阈值,当一个端口的IP数量超过此数量,此IP将会被抛弃 (default 300)

-poc string 模糊匹配Poc名称

-proxy string HTTP代理,在外网可利用云函数/代理池的多出口特性恶心防守。socks代理建议配合proxychains等工具 例: http://127.0.0.1:8080

-psto int TCP扫描超时时间(秒) (default 6)

-pt 测试HTTP代理 (default true)

-ptu string 测试HTTP代理的url,需要url返回200 (default "www.baidu.com")

-qkmc int Quake 查询资产条数 (default 100)

-quake 从Quake中获取资产,开启此选项后-t参数变更为需要在quake中搜索的关键词

-rod string Set the default value of options used by rod.

-sbft int 爆破子域名协程数量 (default 150)

-sd 开启子域名枚举

-st string 端口扫描方式 tcp使用TCP扫描(慢),syn为调用masscan进行扫描(需要masscan依赖) (default "tcp")

-synt int SYN扫描线程(masscan) (default 10000)

-t string 被扫描的目标。 192.168.0.1 192.168.0.0/16 192.168.0.1:80 baidu.com:80 target.txt

-tc int TCP全连接获取Banner的线程数量 (default 30)

-tcpp 当启用主机发现功能时,启用TCP主机发现功能

-tcpt int TCP扫描线程 (default 600)

-wt int Web探针线程,根据网络环境调整 (default 100)

-wto int Web探针超时时间,根据网络环境调整 (default 12)

测试:

虽然这个工具看起来功能很多,其实还是重复造没有太大意义的轮子,没有什么稍微有点创意的创新。

.\dddd64.exe -t 10.10.5.0/24 -p 0-65535

这个命令可以针对端口进行扫描,自动化爆破弱口令,自动化扫描一些web漏洞和通用漏洞

现在很多工具就是一个集合产品,创新性很低,不过只要开源总归是好的,这也是为啥拿这个工具作为一个案例来说明的原因,最怕没人开源,没有任何的百花齐放。