助力红队快速打点,增强红队渗透工具Dddd

Dddd,作为一个高效的红队渗透工具,深受我的青睐。它内置了强大的Nuclei引擎,以及丰富的指纹和PoC资源,使得我在进行渗透测试时如鱼得水。特别是其gopoc模块,在进行端口扫描和爆破时,速度之快令人惊叹,整体使用体验极为流畅。尽管该工具的作者已经有一段时间没有进行更新,但其基本功能已经相当完善,确实无需频繁变动。然而,随着网络安全领域的不断发展,新漏洞层出不穷,因此,及时更新PoC对于保持Dddd的先进性和竞争力至关重要。为此,我强烈建议将最新的PoC集成到你的Dddd中,这样你就能在渗透测试中始终占据先机,保持领先地位。项目地址SleepingBag945/dddd: dddd是一款使用简单的批量信息收集,供应链漏洞探测工具,旨在优化红队工作流,减少伤肝的机械性操作。支持从Hunter、Fofa批量拉取目标

首先-h查看使用方法

可以看到一些默认的配置文件指定方式

助力红队快速打点,增强红队渗透工具Dddd-秃兔安全

我们这里全部使用默认的,在dddd所在的目录下面新建一个config文件即可

另外创建 pocs文件夹和finger.yaml 和workflow.yaml

助力红队快速打点,增强红队渗透工具Dddd-秃兔安全

通过查看作者的源码中的finger格式和workflow格式可以仿照编写

首先是finger.yaml

先看一段作者的源文件内容

FiberHome-公司产品:
  - '(title="FIBERHOME" && body="FIBERHOME Systems, Inc.") || body="scos_fx@fiberhome.com "'
D-Link-DAR-8000:
  - 'title="D-Link" && body="DAR-8000"'
Dynamicweb:
  - body="Dynamicweb"

类似于fofa的语法规则,其实本质上也就是常见的指纹匹配规则,通过body  header banner title的匹配关键字,还支持protocol和icon_hash基本和fofa的搜索语法差不多,那么我们也就按照他的写法即可。

FiberHome-公司产品:
  type:
    - root
  pocs:
    - CVE-2017-15647
D-Link-DAR-8000:
  type:
    - root
  pocs:
    - dlink-dar-8000-rce
Dynamicweb:
  type:
    - root
  pocs:
    - CVE-2022-25369

这里的写法就更加明了了,系统名就和指纹中的一致,然后type全是root这个不知道是干什么的照着写即可,最后是pocs:  其实就是指定的pocs文件夹下的存放的poc,因为是nuclei引擎所以使用都是nuclei的yaml模版,写在这里不需要加.yaml就可以,也就是指纹识别到了就会去调用pocs下面的yaml去检测。

那么这里仿照添加一个九思OA系统的指纹和poc来验证,首先是我写好的5个九思OA的检测yaml放置到pocs文件夹下(前面有文章介绍如何快速编写yaml)

助力红队快速打点,增强红队渗透工具Dddd-秃兔安全

编写finger.yaml,在网上找的的指纹

助力红队快速打点,增强红队渗透工具Dddd-秃兔安全

编写workflow.yaml

助力红队快速打点,增强红队渗透工具Dddd-秃兔安全

都很简单,写好保存后直接用dddd开扫

助力红队快速打点,增强红队渗透工具Dddd-秃兔安全

每当有新的漏洞被公开时,我们都可以迅速地将这些漏洞信息添加到Dddd的指纹和PoC库中。这样一来,在进行渗透测试或打点的过程中,我们就能借助这些最新的漏洞信息,实现真正的快人一步,抢占测试先机。

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容