Dddd,作为一个高效的红队渗透工具,深受我的青睐。它内置了强大的Nuclei引擎,以及丰富的指纹和PoC资源,使得我在进行渗透测试时如鱼得水。特别是其gopoc模块,在进行端口扫描和爆破时,速度之快令人惊叹,整体使用体验极为流畅。尽管该工具的作者已经有一段时间没有进行更新,但其基本功能已经相当完善,确实无需频繁变动。然而,随着网络安全领域的不断发展,新漏洞层出不穷,因此,及时更新PoC对于保持Dddd的先进性和竞争力至关重要。为此,我强烈建议将最新的PoC集成到你的Dddd中,这样你就能在渗透测试中始终占据先机,保持领先地位。项目地址SleepingBag945/dddd: dddd是一款使用简单的批量信息收集,供应链漏洞探测工具,旨在优化红队工作流,减少伤肝的机械性操作。支持从Hunter、Fofa批量拉取目标
可以看到一些默认的配置文件指定方式

我们这里全部使用默认的,在dddd所在的目录下面新建一个config文件即可
另外创建 pocs文件夹和finger.yaml 和workflow.yaml

通过查看作者的源码中的finger格式和workflow格式可以仿照编写
首先是finger.yaml
先看一段作者的源文件内容
FiberHome-公司产品:
- '(title="FIBERHOME" && body="FIBERHOME Systems, Inc.") || body="scos_fx@fiberhome.com "'
D-Link-DAR-8000:
- 'title="D-Link" && body="DAR-8000"'
Dynamicweb:
- body="Dynamicweb"
类似于fofa的语法规则,其实本质上也就是常见的指纹匹配规则,通过body header banner title的匹配关键字,还支持protocol和icon_hash基本和fofa的搜索语法差不多,那么我们也就按照他的写法即可。
FiberHome-公司产品:
type:
- root
pocs:
- CVE-2017-15647
D-Link-DAR-8000:
type:
- root
pocs:
- dlink-dar-8000-rce
Dynamicweb:
type:
- root
pocs:
- CVE-2022-25369
这里的写法就更加明了了,系统名就和指纹中的一致,然后type全是root这个不知道是干什么的照着写即可,最后是pocs: 其实就是指定的pocs文件夹下的存放的poc,因为是nuclei引擎所以使用都是nuclei的yaml模版,写在这里不需要加.yaml就可以,也就是指纹识别到了就会去调用pocs下面的yaml去检测。
那么这里仿照添加一个九思OA系统的指纹和poc来验证,首先是我写好的5个九思OA的检测yaml放置到pocs文件夹下(前面有文章介绍如何快速编写yaml)

编写finger.yaml,在网上找的的指纹

编写workflow.yaml

都很简单,写好保存后直接用dddd开扫

每当有新的漏洞被公开时,我们都可以迅速地将这些漏洞信息添加到Dddd的指纹和PoC库中。这样一来,在进行渗透测试或打点的过程中,我们就能借助这些最新的漏洞信息,实现真正的快人一步,抢占测试先机。
暂无评论内容