Loading ...
dddd 工具介绍与使用教程

一、工具介绍

核心定位

dddd是一款专为红队工作流优化的批量信息收集与供应链链漏洞漏洞探测工具,通过 “资产 -> 指纹 ->Poc-> 漏洞” 的流程设计,减少无效发包和机械操作,帮助安全人员高效完成网络资产梳理与安全评估。

核心特点

  • 自动识别输入类型:无需手动区分 IP、域名、URL 等目标类型

  • 灵活的指纹识别:支持主动 / 被动指纹探测,支持与 / 或 / 非 / 括号等复杂逻辑运算

  • Nuclei v3 支持:兼容 Nuclei 格式的 PoC,内置 2400 + 漏洞检测规则

  • 多源资产收集:集成 Hunter、Fofa、Quake 等网络空间搜索引擎,支持子域名枚举

  • 低依赖特性:多系统开箱即用,v2.0 起可独立于 config 文件夹运行

  • 丰富输出能力:支持 TXT、JSON、HTML 格式报告,内置审计日志功能

二、基础使用指南

最简命令

  • 扫描单个 IP:

    dddd -t 192.168.0.1
  • 扫描网段:

    dddd -t 192.168.0.1/24
    dddd -t 192.168.0.0-192.168.0.12
  • 扫描网站:

    dddd -t http://test.com

输出控制

  • 基本输出:默认保存为result.txt,可通过-o指定文件名

    dddd -t target.com -o output.txt
  • 格式控制:通过-ot指定输出格式(text/json)

    dddd -t target.com -ot json -o result.json
  • HTML 报告:默认生成时间戳命名的 HTML 文件,可通过-ho指定

    dddd -t targets.txt -ho report.html
  • 审计日志:-a参数开启详细操作日志(保存至 audit.log)

    dddd -t 192.168.1.1 -a

三、核心功能使用

1. 资产收集

  • 网络空间搜索引擎集成

    # 使用Hunter搜索
    dddd -t 'icp.name="xxxx有限公司"' -hunter -oip
    
    # 同时使用Hunter和Fofa
    dddd -t 'domain="example.com"' -hunter -fofa -o result.txt

    需在config目录配置对应 API 密钥(如hunter.keyfofa.key)或通过环境变量设置

  • 子域名枚举

    # 基础子域名枚举
    dddd -t example.com -sd
    
    # 自定义线程数(默认50)
    dddd -t example.com -sd -sdt 100

    自定义字典可放入config/dict/subdomain.txt

2. 指纹识别

  • 仅进行指纹识别(不扫描漏洞):

    dddd -t http://www.xxx.com -npoc
    dddd -t 172.16.100.11:3307 -npoc
  • 精准指纹匹配(支持复杂逻辑):

    # 识别"Apache Tomcat 9.x且开启管理端"的资产
    dddd -t http://target.com -fp '("Apache Tomcat 9" && "manager/html")'

3. 漏洞扫描

  • 基于历史结果扫描:

    # 导入之前的指纹识别结果直接进行漏洞扫描
    dddd -t result.txt
  • 自定义 PoC 使用:

    # 指定自定义PoC文件夹
    dddd -t target.txt -nt ./my-pocs

    自定义 PoC 需为 Nuclei 格式,存放于config/pocs目录时会自动加载(优先级高于内置)

  • 限速扫描(敏感环境适用):

    # 限制每秒最多10个请求
    dddd -t 172.16.0.0/16 -rate 10

四、场景化使用示例

红队外网探测

# 基于备案信息收集资产并导出IP
dddd -t 'icp.name="某科技公司"' -hunter -fofa -oip -o outer_assets.txt

# 低感知模式(减少主动发包)
dddd -t 'icp.name="目标企业"' -hunter -low

内网渗透扫描

# 扫描内网网段(仅指纹识别)
dddd -t 10.0.0.0/8 -port 1-65535 -npoc

# 完整扫描(包含漏洞检测)
dddd -t 192.168.1.0/24 -o intranet_results.txt

特定漏洞验证

# 使用专用PoC扫描Log4j漏洞
dddd -t targets.txt -nt ./log4j-pocs -o log4j_results.txt

五、高级拓展

作为指纹 / 漏洞库使用

通过以下步骤将工具打造成专属漏洞知识沉淀平台:

  1. 编写 Nuclei 格式 PoC

  2. 配置资产指纹规则

  3. 建立指纹与漏洞的映射关系(workflow)

关键参数速查

参数 功能描述
-t 目标(IP / 网段 / 域名 / URL / 文件路径)
-hunter/-fofa 启用对应网络空间搜索引擎
-sd 启用子域名枚举
-npoc 仅进行指纹识别,不扫描漏洞
-o 指定输出文件路径
-ot 指定输出格式(text/json)
-ho 指定 HTML 报告路径
-a 开启审计日志
-nt 指定自定义 PoC 文件夹
-rate 限制请求速率(每秒请求数)
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇