工具介绍
随着攻防演练的常态化推进,越来越多的企事业单位被纳入实战化对抗场景。然而,对于多数安全服务与渗透的兄弟而言,受限于资源投入与技术积累,往往难以像专业实验室或头部企业那样建立并维护完善的内部漏洞库。这种差距导致在攻防演练中,团队常面临漏洞检测能力滞后、POC验证效率低下等挑战,难以高效应对实战化攻防场景的复杂需求。每次面对攻防演练巨量的信息资产收集和nday漏洞探测都会煞费苦心,费时费力,所以 为应对当前攻防演练中资产收集不足、漏洞探测滞后、于是基于dddd源码进行了二次开发。
本次升级聚焦以下核心方向:
-
新增部分poc:
– Vite-任意文件读取漏洞-CVE-2025-30208 – Vite-任意文件读取漏洞-CVE-2025-31125 – Vite-任意文件读取漏洞-CVE-2025-31486 – Vite-任意文件读取漏洞-CVE-2025-32395 – 用友时空KSOA-PrintZPZP-SQL延时注入 – 用友时空KSOA-fillKP-SQL延时注入 – 用友时空KSOA-PreviewKPQT-SQL延时注入 – 用友时空KSOA-PrintZPFB-SQL延时注入 – 用友时空KSOA-PrintZP-SQL延时注入 – 用友时空KSOA-PrintZPYG-SQL注入 – jeesite-默认密码 – ZZCMS-index-php-SQL延时注入漏洞-CVE-2025-0565 – 蓝凌OA-WebService-hrStaffWebService-任意文件读取漏洞 – 蓝凌OA-WebService-kmImeetingBookWebService-任意文件读取漏洞 – 蓝凌OA-WebService-kmImeetingResWebService-任意文件读取漏洞 – 蓝凌OA-WebService-loginWebserviceService-任意文件读取漏洞 – 蓝凌OA-WebService-sysFormMainDataInsystemWebservice-任意文件读取漏洞 – 蓝凌OA-WebService-sysNotifyTodoWebServiceEkpj-任意文件读取漏洞 – 蓝凌OA-WebService-sysNotifyTodoWebService-任意文件读取漏洞 – 蓝凌OA-WebService-sysSynchroGetOrgWebService-任意文件读取漏洞 – 蓝凌OA-WebService-sysTagWebService-任意文件读取漏洞 – 蓝凌OA-WebService-thirdImSyncForKKWebService-任意文件读取漏洞 – 蓝凌OA-WebService-wechatWebserviceService-任意文件读取漏洞 – 蓝凌OA-文件Copy导致远程代码执行漏洞-XVE-2023-18344 – 宏景eHR-uploadLogo-do-任意文件上传 – 宏景eHR-common_org_loadtree-SQL延时注入漏洞 – 宏景eHR-customreport_tree-SQL延时注入漏洞 – 宏景eHR-DownLoadCourseware-任意文件读取漏洞 – 宏景eHR-LoadOtherTreeServlet-SQL延时注入漏洞 – 宏景eHR-openFile任意文件读取漏洞 – 宏景eHR-OutputCode任意文件读取漏洞 – 宏景eHR-pos_dept_post-SQL延时注入漏洞 – 宏景eHR-sduty_getSdutyTree-SQL注入漏洞 – 宏景eHR-showmediainfo-SQL延时注入漏洞 – 赛蓝企业管理系统-System_FocusList_SubmitUploadify-任意文件上传漏洞 – 赛蓝企业管理系统-AuthToken_Index-身份认证绕过漏洞 – 赛蓝企业管理系统-DownloadBuilder-任意文件读取漏洞 – 赛蓝企业管理系统-EHR_Holidays_SubmitUploadify-任意文件上传漏洞 – 赛蓝企业管理系统-GetExcellTemperature-SQL注入漏洞 – 赛蓝企业管理系统-GetFieldJson-SQL注入漏洞 – 赛蓝企业管理系统-GetImportDetailJson-SQL延时注入漏洞 – 用友U8-Cloud-MultiRepChooseAction-SQL延时注入漏洞 – 用友U8-Cloud-ReleaseRepMngAction-SQL延时注入漏洞-CNVD-2024-33023 – 用友U8-Cloud-RepAddToTaskAction-SQL延时注入漏洞 – 用友U8-Cloud-smartweb2_showRPCLoadingTip_d-XXE漏洞 – 用友U8-Cloud-uapbd-refdef-query-SQL注入漏洞 – 用友U8-Cloud-XChangeServlet-XXE漏洞 – 用友YonBIP-R5旗舰版-yonbiplogin-任意文件读取 – 泛微E-Cology9-QRcodeBuildAction-身份认证绕过导致SQL延时注入漏洞 – 泛微E-Cology9-WorkPlanService-前台SQL延时注入漏洞-XVE-2024-18112 – 泛微E-Cology10-appThirdLogin-身份认证绕过漏洞 – 泛微E-Cology-BlogService-SQL延时注入漏洞 – 泛微E-Cology-getFileViewUrl-SSRF漏洞 – 泛微E-Cology-WorkflowServiceXml-SQL注入漏洞 – 吉大正元身份认证网关-downTools-任意文件读取 – 易宝OA-ExecuteQueryForDataSetBinary-SQL延时注入漏洞 – 易宝OA-ExecuteQueryNoneResult-SQL延时注入漏洞 – 易宝OA-ExecuteSqlForDataSet-SQL延时注入漏洞 – 易宝OA-GetProductInv-SQL注入漏洞 – 易宝OA-getStockInRequestPrintDetail-SQL延时注入漏洞 – 易宝OA-GetUDEFStreamID-SQL延时注入 – FastAdmin后台开发框架-lang任意文件读取漏洞 – 九思OA-dl-jsp-任意文件读取 – 九思OA-WebServiceProxy-XXE漏洞 – 九思OA-workflowSync-getUserStatusByRole-dwr-SQL延时注入 – 章管家-listUploadIntelligent-SQL注入漏洞 – 章管家-saveUser-任意用户创建漏洞 – 联达动力OA-UpLoadFile-aspx-任意文件上传漏洞 – 联达动力OA-uploadImg-aspx-任意文件上传漏洞 – 联达动力OA-uploadLogo-aspx-任意文件上传漏洞 – BladeX企业级开发平台-code_list-SQL注入漏洞 – BladeX企业级开发平台-notice_list-SQL注入漏洞 – BladeX企业级开发平台-usual_list-SQL注入漏洞 – 亿赛通电子文档安全管理系统-NoticeAjax-SQL延时注入漏洞 – 亿赛通电子文档安全管理系统-CDGAuthoriseTempletService1-SQL注入漏洞-XVE-2024-19611 – 亿赛通电子文档安全管理系统-DeviceAjax-SQL延时注入漏洞 – 亿赛通电子文档安全管理系统-DocInfoAjax-SQL延时注入漏洞 – 亿赛通电子文档安全管理系统-FileFormatAjax-SQL延时注入漏洞 – 亿赛通电子文档安全管理系统-findByLockName-SQL延时注入漏洞 – 亿赛通电子文档安全管理系统-getAllUsers-信息泄露漏洞 – 亿赛通电子文档安全管理系统-LogicGroupAjax-SQL延时注入漏洞 – 亿赛通电子文档安全管理系统-MultiServerAjax-SQL延时注入漏洞 – 亿赛通电子文档安全管理系统-NavigationAjax-SQL延时注入漏洞 – 亿赛通电子文档安全管理系统-NetSecPolicyAjax-SQL延时注入漏洞 – jeecg-queryFieldBySql-rce-CVE-2023-4450 – jeecg-boot-getDictItemsByTable-sql – JeecgBootgetTotalData-SQL-CVE-2024-48307 – jeecg-boot-jmreport-upload – JeecgBoot-loadTableData-RCE – JeecgBoot-onlDragDatasetHead_getTotalData-SQL注入漏洞-CVE-2024-48307 – JeecgBoot-passwordChange-任意用户密码重置漏洞 – jeecg-boot-queryTableData-sqli – jeecg-boot-sqli – JeecgBoot-testConnection-RCE – JeecgBoot-权限绕过致AviatorScript表达式注入漏洞 – JeecgcommonController任意文件上传 – 用友U8-Cloud-AddTaskDataRightAction-SQL延时注入漏洞 – 用友U8-Cloud-approveservlet-SQL注入漏洞 – 用友U8-Cloud-BusinessRefAction-SQL延时注入漏洞 – 用友U8-Cloud-ExportUfoFormatAction-SQL延时注入漏洞-XVE-2024-4626 – 用友U8-Cloud-linkntbSQL注入漏洞 – 用友U8-Cloud-MeasQueryConditionFrameAction-SQL延时注入漏洞 – 用友U8-Cloud-MeasureQResultAction-SQL延时注入漏洞 – 用友U8-Cloud-MeasureQueryFrameAction-SQL延时注入漏洞 – 泛微-云桥e-Bridge-addTasteJsonp-SQL延时注入漏洞 – 泛微-云桥e-Bridge-checkMobile-SQL延时注入漏洞-XVE-2024-34435 – 用友U8-CRM-getufvouchdata-php-SQL注入漏洞 – 用友U8-CRM-import文件上传 – 用友U8-CRM-leadconversion-php-SQL延时注入 – 用友U8-CRM-relobjreportlist-php-SQL延时注入漏洞 – 用友U8-CRM-setremindtoold-php-SQL延时注入漏洞 – 用友U8CRM-uploadfile文件上传 – 用友U8-CRM-ajaxgetborrowdata-php-SQL延时注入-1 – 用友U8-CRM-ajaxgetborrowdata-php-SQL延时注入-2 – 用友U8-CRM-ajaxgetborrowdata-php-SQL延时注入-3 – 用友U8-CRM-ajaxgetborrowdata-php-SQL注入漏洞 – 用友U8-CRM-biztype-php-SQL延时注入 – 用友U8-CRM-chkService-php-SQL延时注入漏洞 – 用友U8-CRM-downloadfile-任意文件读取漏洞 – 用友U8-CRM-eventsetlist-php-SQL延时注入 – 用友U8-CRM-exportdictionary-php-SQL延时注入漏洞 – 用友U8-CRM-fillbacksetting-php-SQL延时注入漏洞 – 用友U8-CRM-fillbacksettingedit-php-SQL注入漏洞 – 用友U8-CRM-getufvouchdata-php-SQL延时注入 – 金和OA-C6-ApproveRemindSetExec-aspx-XXE漏洞-CNVD-2024-40568 – 金和OA-C6-DBModules-aspx-SQL延时注入漏洞 – 金和OA-C6-FileDownLoad任意文件读取漏洞 – 金和OA-C6-IncentivePlanFulfillAppprove-aspx-SQL延时注入漏洞 – 金和OA-C6-jQueryUploadify-ashx-SQL延时注入漏洞 – 金和OA-C6-SignUpload-ashx-SQL延时注入漏洞 – 金和OA-C6-UploadFileEditor-aspx-SQL延时注入漏洞 – 泛微E-Mobile-client-do-命令执行漏洞 – 泛微E-Mobile-client_cdnfile-任意文件读取漏洞 – 泛微E-Mobile-installOperate-SSRF漏洞 – 蓝凌EIS智慧协同平台-fi_message_receiver-aspx-SQL注入漏洞-CVE-2025-22214 – 用友GRP-U8-bx_dj_check-jsp-SQL延时注入漏洞-XVE-2024-10537 – 用友GRP-U8-dialog_moreUser_check-jsp-SQL延时注入漏洞-XVE-2024-10610 – 用友GRP-U8-userInfoWeb-SQL延时注入漏洞-XVE-2024-10539 – JeeWMS-cgAutoListController-do-SQL注入漏洞 – JeeWMS-cgFormBuildController-do-SQL注入漏洞-CVE-2025-0391 – JeeWMS-cgformTemplateController-do-任意文件读取漏洞-CVE-2024-27765 – JeeWMS-cgReportController-do-SQL注入漏洞-CVE-2024-57760 – JeeWMS-commonController-do-任意文件上传漏洞-CVE-2024-57761 – JeeWMS-graphReportController-do-SQL注入漏洞-CVE-2025-0392 – JeeWMS-iconController-do-任意文件上传漏洞 – 用友NC-checkekey-SQL注入漏洞-XVE-2024-37013 – 用友NC-Cloud-blobRefClassSearch-FastJson反序列化RCE – 用友-NC-Cloud-importhttpscer-任意文件上传漏洞 – 用友NC-Cloud-queryPsnInfo-SQL注入漏洞 – 用友NC-Cloud-queryStaffByName-SQL注入漏洞 – 用友NC-down_bill-SQL延时注入-XVE-2024-9469 – 用友NC-downCourseWare-任意文件读取漏洞 – 用友NC-download-任意文件读取-XVE-2023-31829 – 用友NC-ECFileManageServlet-反序列化RCE – 用友-NC-FileManager-任意文件上传漏洞 – 用友NC-files-反序列化RCE – 用友NC-FormulaViewAction-SQL延时注入漏洞 – 用友NC-importPml-SQL延时注入漏洞-XVE-2023-29120 – 用友NC-isAgentLimit-SQL延时注入漏洞 – 用友NC-jiuqisingleservlet-反序列化RCE – 用友NC-link_content-SQL延时注入漏洞 – 用友NC-ncmsgservlet-反序列化RCE – 用友NC-pagesServletSQL延时注入漏洞-XVE-2024-13067 – 用友NC-PaWfm_open-SQL延时注入漏洞-XVE-2023-29119 – 用友NC-PaWfm2_open-SQL延时注入漏洞-XVE-2023-29119 – 用友NC-process-SQL注入漏洞 – 用友NC-registerServletJNDI-远程代码执行漏洞-XVE-2024-10248 – 用友NC-runStateServlet-SQL延时注入漏洞 – 用友NC-saveImageServlet-任意文件上传漏洞-XVE-2024-7471 – 用友-NC-saveXmlToFIleServlet-任意文件上传漏洞-XVE-2024-6507 – 用友NC-uploadFile任意文件上传 – 用友NC-yerfile_down-SQL延时注入漏洞-XVE-2024-34596 – 用友NC及NC-Cloud-show_download_content-SQL延时注入漏洞 – Apache-Solr-身份认证绕过导致任意文件读取漏洞-CVE-2024-45216 – Apache-Solr-身份认证绕过漏洞-CVE-2024-45216 – CVE-2021-29505 – Geoserver-property-rce – Geoserver-ssrf – Geoserver-XPath表达式注入致远程代码执行漏洞-CVE-2024-36401 – GeoServer-geoserverwms-RCE – 海康威视综合安防管理平台-detection-前台RCE – 海康威视综合安防管理平台-orgManagev1orgsdownload-任意文件读取漏洞 – 海康威视综合安防管理平台多处-FastJson反序列化RCE漏洞 – 海康威视综合安防管理平台-apiexternalreport任意文件上传 – 海康威视综合安防管理平台-applyCTfastjsonRCE – 海康威视综合安防管理平台-artemis-port_alartemis_env信息泄露 – 海康威视综合安防管理平台-centerapifiles任意文件上传 – 海康威视综合安防管理平台-Centerlmapifiles任意文件读取 |
-
新增指纹:增加了chainreactors师傅收集的指纹库内的指纹wappalyzer, fingerprinthub, ehole, goby 指纹,可能新增后的指纹和原来dddd指纹部分重复,后续我会不断修复精简。
-
修改Nuclei对模板字段的限制:
Nuclei对模板要求极其严格,所以很多朋友以前可能尝试给dddd添加漏洞但是发现无效可能就是这个原因,为了方便后续添加poc所以放宽了限制。 -
支持-fofa -quake -hunter三平台联动:
同时使用-fofa -quake -hunter时仅支持以下几种目标格式 公司名|域名|ip|CIDR dddd会将目标拆解成-fofa -quake -hunter 对应的查询语句。
-
修复mysql爆破失败的问题:
由于mysql爆破模块与nuclei冲突所以将Mysql爆破提前至nuclei扫描前。 -
修复部分原有模板的错误:
通过实战发现部分原有模板存在一些错误于是进行修复。
-
新增功能-gyl:
攻防场景下获取同指纹网站权限,获取源码进行审计。 -
新增功能-hw:
这个功能适用于攻防快速打点抢分,需配合-fofa -quake -hunter同时使用,灵感来源于原dddd的低感知模式,现在同时支持fofa quake hunter,其功能类似于goby的fofa集成能力,即在不对目标进行主动探测扫描的情况下以针对指纹的数个poc直接探测漏洞,在ip被封禁之前便可探测漏洞,并且能够极短时间内对攻防演练的目标单位进行粗略攻击,快速抢分。
用法
本部分内容基于个人对工具功能的深入理解进行归纳,同时严格遵循原作者的设计逻辑与功能定位。通过结合实际应用场景与工具开发初衷,力求为用户提供清晰、精准的操作指南,确保用户既能掌握核心功能,又能贴合工具的设计目标实现高效应用。dddd很大一部分功能依赖fofa quake hunter 所以务必先配置相关api key(首次运行会在当前目录下新建config文件夹)
-
常见参数与功能
-t 指定目标可以是ip domain url ip:port domain:port 或者是文件例如targets.txt
-
端口扫描
这一步很多朋友都说dddd端口扫描速度太慢,其实并不是的,只是在windows上默认的tcp扫描模式特别慢,我个人使用习惯是在Linux上使用syn模式扫描,在普通4核4G10M的云服务器上可以10多分钟扫完整个C段全端口,基本一次攻防演练的目标单位ip资产基本也能在半天之内完成全端口扫描 -
不同的使用场景
全部资产信息收集以及漏洞扫描(确保尽可能的全面):
首先在云服务器上或者任linux服务器上下载masscan,dddd使用如下命令进行细致的全目标资产收集以及漏洞探测
dddd -t targets.txt -sd -p 1-65535 -st syn -sst 150000
这段命令是对所有资产的域名进行cdn识别保留真实ip以及初始填入的ip进行全端口扫描,识别指纹进行漏洞探测,对于部分只能域名访问的资产原作者也实现了域名绑定资产探测。
-targets.txt中的内容为收集到全部单位的域名和ip资产例如:
192.168.1.1
172.16.1.0/24domain.com
-st syn的前提是linux已经安装好了masscan
-sst 150000这个参数需要使用者根据自身服务器带宽内存大小进行调试,调试方法就是下载masscan后使用masscan ip -p1-65535 –rate=150000,这个–rate就是指定扫描速度,选择一个已知开放端口数量的测试IP(如本地或公有测试靶机)验证在指定速率下,Masscan能否完整扫描目标所有开放端口,避免因速率过高导致数据包丢失或漏扫。
快速打点抢分:dddd.exe -t targets.txt -fofa -quake -hunter -hw
-tagets.txt 文件内为目标单位中文名,域名,ip,cidr等,例如 :xxxx公司
192.168.1.1
192.168.0.0/24
domain.com
这种模式下可实现在漏洞扫描之前零请求,仅需几个适应目标指纹的poc即可扫描结束。
工具下载
暂无评论内容