文章最后更新时间2025年09月22日,若文章内容或图片失效,请留言反馈!
如果你不只想快速打点,而是想要一整套的“漏洞扫描+资产管理+远程控制+网络空间搜索+爬虫收集”一体化的扫描平台,那 dddd-red 就是你需要的“红队扫描控制台”。https://github.com/kk12-30/dddd-red
功能描述:支持可视化配置定时扫描任务,实现全自动化漏洞检测流程;钉钉集成:扫描结果实时推送至钉钉群(需自行配置Webhook,配置方法可参考百度教程);功能价值:减少人工干预成本,关键漏洞信息秒级触达团队,响应效率提升60%在线管理功能:提供POC上传/编辑/删除/查询一体化操作界面,支持批量处理智能扫描调度:可直接勾选指定POC发起扫描,任务状态实时可视化POC库增强:目前已有5000+POC,新增2025hvv专项POC集合,(历年+今年hvv、OA、Nday)和上万指纹信息,覆盖90%以上主流漏洞场景;AI辅助YAML生成:输入漏洞基本特征即可自动生成规范YAML文件,编写效率提升80%
核心特点:双向兼容(v2/v3 YAML模板)+参数自由扩展+高速扫描-nuclei参数:启用外置nuclei引擎,完美兼容v2/v3版本POC模板示例:dddd-red.exe -t 127.0.0.1 -nuclei-add参数:支持精细化配置扫描参数,格式为"key value"键值对组合示例:dddd-red.exe -t 127.0.0.1 -nuclei -add "timeout 5,retries 2" # 超时5秒,重试2次功能价值:兼顾兼容性与灵活性,满足复杂场景下的定制化扫描需求AI智能生成:基于漏洞特征自动生成YAML配置,零编码也能快速创建POC格式校验:内置语法检查机制,确保生成内容符合nuclei规范功能价值:将POC编写门槛从专业级降至入门级,非开发人员也能轻松使用智能 POC 自动索引:采用智能 POC 匹配策略,将外置 Nuclei POC 放入 config 文件夹,工具会自动完成索引;POC 与指纹自动匹配:依据 POC 名称和指纹名称的相似度,自动匹配并加入扫描队列;指纹文件夹 POC 快速扫描:也可直接将 POC 放入以指纹名称命名的文件夹,工具识别后直接扫描,便于快速添加和管理;ALL 文件夹全局扫描功能:提供 ALL 文件夹,用于存放需全局扫描的 POC;图形界面可视化操作,支持远程登录、实时日志、报告查看。
命令示例:dddd.exe -t IP -sct syn -mr 3000对爬虫到的路径URL进行指纹识别并使用poc,增大对组件型nday扫描的全面性-js-login:自动禁用无头浏览模式,开启一个浏览器供手动登录。在登录完毕后在命令行界面点击回车键继续爬取。10 支持大段位 A/B 段启发式扫描,快速探测存活IP参考gogo的启发式扫描原理,针对A/B大网段可以实现快速发现存活IPJSSS-Find 5.0已经不只是简单的JS接口提取工具,而是集深层接口提取、智能敏感信息分析、真实浏览器登录模拟、多插件实时安全检测、自动化 Fuzz 测试和 AI 漏洞分析于一体的全流程渗透辅助工具。https://github.com/kk12-30/JSSS-Find
不只是简单抓网页里的 JS 链接,JSSS-Find 会把前端藏得最深的那点心思翻出来:支持 Webpack 打包文件的还原,路径变量直接展开;自动递归分析 JS 文件间依赖,确保不漏任何一条;SourceMap 还原源码变量名、函数和接口路径,就像直接拿到开发源码;动态加载检测也没问题,比如懒加载、分片加载这些现代做法,它都识别得出;连页面中内联的 JS 配置、函数、Token 声明,也能一并提取。基于 WebDriver 的登录模式在真实 Chrome 浏览器环境下进行 fuzz 测试,对登录后的 JS 和接口信息实时监控,模拟用户行为,实现高精度深度挖掘。基于Webdriver的login模式并进行fuzz测试
对chrome内核进行实时监控,可深入挖掘系统登录后的JS和接口信息
JSSS-Find.exe -u https:
login模式下的未授权接口检测
JSSS-Find.exe -u https:
login模式下的Vue路由检测
JSSS-Find.exe -u https:
真实浏览器环境
-**完全模拟用户行为**:使用Chrome浏览器真实环境,完美模拟用户操作
-**JavaScript执行支持**:支持复杂的前端框架和动态加载内容
-**反爬虫绕过**:真实浏览器环境有效绕过各种反爬虫检测机制
-**现代前端兼容**:完美支持Vue、React、Angular等SPA应用
**适用场景与典型案例**
1. 电商平台登录
挑战:滑块验证码、设备绑定、风控检测
Webdriver 优势:通过真实浏览器环境绕过设备指纹检测
2. 企业 SSO 登录
挑战:多系统跳转、SAML/OAuth 协议
Webdriver 优势:模拟完整重定向流程,处理复杂认证协议
3. 金融系统登录
挑战:硬件令牌、生物识别、交易密码
Webdriver 优势:支持外接设备交互,模拟安全控件输入
4. 移动端H5应用
挑战:需要特定的UA头
Webdriver 优势:支持变化UA头等信息
5. SPA应用分析(专门针对单页面应用的深度分析)
企业内网应用(针对需要VPN或内网访问的应用进行安全测试)
行业定制测试(通过自定义Fuzz规则适配金融、政务等不同行业的安全测试需求)
抓来的数据不能只堆数量,更要看质量。JSSS-Find 在接口提取这块下了不少功夫:自动识别 API 路径格式,结合正则和 AI 模型双重判断;同时输出精简版和全量版接口列表,给不同需求的用户更灵活的选择;内置误报过滤逻辑,能自动过滤掉一些看着像接口其实不是的干扰项;而且如果用户有特殊接口格式,也支持自定义识别规则,做精细调试。有点像接口提取的 IDE,给你尽可能少的噪音、尽可能多的线索API 密钥、Token、JWT、数据库连接串、ID 等等;分析变量名、赋值语句、注释内容,避免简单关键词误报;这部分功能既适合新手提升效率,也让老手能更精细地调策略。有些站点接口藏得太深,得等用户点点页面、点点按钮才会加载。这种情况下,传统爬虫就没办法了。但JSSS-Find 有 Chrome 浏览器内核模拟模式:使用真实 Chrome 浏览器环境,完全模拟用户行为,支持复杂登录流程;支持验证码、多因素认证等交互式登录,自动维护登录状态和 Cookie;自动模拟页面点击、跳转、触发事件,获取登录态下隐藏接口;目录穿越漏洞检测:只针对特定的参数名关键字进行检测,避免无效发包真实浏览器环境 + WebDriver 实现完美用户行为模拟和登录态维护;基于 Chrome DevTools Protocol 实时零延迟流量捕获;Cookie 和 Header 智能自动管理,确保请求完整。你可以在浏览器自由交互操作,工具自动收集数据,实时彩色输出发现信息,一键启动完整登录模式扫描。找到了接口,当然不能放过,得上去敲一敲,看看哪个能裂开出洞来。JSSS-Find 的自动化 Fuzz 能力非常细:支持多种 HTTP 方法(GET、POST、PUT、DELETE)灵活配置;Content-Type 自动变异(JSON、XML、表单多格式切换);参数构造智能插桩、绕过逻辑内置常用 Bypass 技巧;支持自定义 Fuzz 规则,适配不同系统和业务结构;HTTP 配置项丰富,包括 Cookie、Header、User-Agent、代理等可全面调节。相当于一个接口小爆破机,自动打一圈,看看有无入口松动,有就上去干它。基础fuzz测试(涵盖不同HTTP方法测试、接口参数fuzz、可控发包少)
JSSS-Find.exe -u https:
深度fuzz测试(涵盖自定义HTTP方法测试、接口参数fuzz、可控发包量较大)
JSSS-Find.exe -u https:
自动获取basedir
JSSS-Find.exe -u https:
找到了接口,当然不能放过,得上去敲一敲,看看哪个能裂开出洞来。JSSS-Find 的自动化 Fuzz 能力非常细:支持多种 HTTP 方法(GET、POST、PUT、DELETE)灵活配置;Content-Type 自动变异(JSON、XML、表单多格式切换);参数构造智能插桩、绕过逻辑内置常用 Bypass 技巧;支持自定义 Fuzz 规则,适配不同系统和业务结构;HTTP 配置项丰富,包括 Cookie、Header、User-Agent、代理等可全面调节。相当于一个接口小爆破机,自动打一圈,看看有无入口松动,有就上去干它。支持 Cookie、Header、User-Agent 自定义配置,适配各种登录机制;高并发支持(默认50线程,可自调),大目标不怕慢;所有结果保存在本地 txt 文件中,接口清单、敏感数据、测试结果全都有;还支持与其他爬虫工具(如 Katana)联动使用,形成完整扫描链。JSSS-Find.exe -u https:
支持对Katana爬取的结果进行智能分类,并进行二次爬取
获取形式为抽奖获取,获取最新版的jsss-find v6.2和dddd-red v3.8(价值276元),转发本条公众号至任何一个网络安全相关100人以上群聊(本公众号交流群除外😂),即可参与抽奖,私聊作者凭分享截图兑奖,公众号回复"抽奖"即可参与 推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
ZhouSa.com
还没有评论,来说两句吧...