比特派app官方链接是什么|fofa
网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统
网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统
icon搜索
IP批量搜索
关键字查询 拖拽图片到这里
仅支持256k以下.ico.png.jpg格式文件
本地上传
查询语法
查询语法参考 模糊搜索介绍
安全圈炸锅了,FOFA暂停对外开放,被工信部列为“黑名单”! - 知乎
安全圈炸锅了,FOFA暂停对外开放,被工信部列为“黑名单”! - 知乎切换模式写文章登录/注册安全圈炸锅了,FOFA暂停对外开放,被工信部列为“黑名单”!Hacking黑白红黑客程序员-大红,大厂、安防、十年、一线、老兵。一觉醒来,fofa暂停对外开放,被工业和信息化部列为“黑名单”,安全圈炸锅了!安全圈的里的人fofa应该都比较熟悉了,这里再普及一下fofa再渗透测试中的重要性。fofa之于网站渗透的作用,就相当于作战地图之于打仗中的作用、相当于导盲犬之于盲人的作用;没了导盲犬盲人如何安全行走,没了作战地图如何规划打仗路线,没了fofa如何全方面搜集目标网站信息(漏洞)?访问fofa.so网址失败零、暂停开放原因借用一张网安资深人士朋友圈截图暂停开放原因:“b站上有人直播,拿fofa找了个框架还是啥的,然后把站日了,然后fofa就无辜躺枪了,被工信部拉黑了”。。。“细思极恐”上面三条群聊天记录,原来黑客可以利用FOFA干这么多事情。在工信部官方查询“fofa.so”域名,确实显示被列入黑名单访问https://fofa.info/ 新网址发现了FOFA官方通知:FOFA平台系统升级,暂时停止对外开放,具体上线时间另行通知当天晚上, FOFA所属公司在北京白帽汇安全研究院负责人赵武发表微博称:“创业就是要学会面对各种问题,要突破技术,要走通商务,要让自己更合规。我们积极面对,感谢身边支持我们的朋友们,大寒的天气内心也温暖。FOFA会变得更好,我们要让技术更美好!”同时FOFA官方微信公众号也发文宣布暂停开放服务FOFA现在的处境会不会重蹈2016年“乌云”(互联网漏洞报告平台)的覆辙?乌云漏洞平台2016年整改,网站至今仍不能访问。当年的乌云暂停服务的升级公告依然历历在目圈内网络安全资深兄弟说了“与其相信谣言,不如相信foa”“与其听信谣言,不如相信乌云,结果乌云从2016年整改到了现在?历史总是惊人的相似”这里fofa会员也必将受到损失,毕竟每年1000米的会员费用啊。一、fofa介绍fofa全名:fofa-网络空间资产搜索引擎。官网这样描述:FOFA是白帽汇推出的一款网络空间资产搜索引擎。它能够帮助用户迅速进行网络资产匹配、加快后续工作进程。例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。简单理解就是:知道某产品在互联网的部署情况、获取一个根域名所有子域名网站、根据IP确认企业、根据一个子域名网站找到跟他在一个IP的其他网站、全网漏洞扫描、一个新的漏洞全网的影响范围。看一下FOFA语法,感受他的强大二、fofa实战比如前段时间暴漏网络安全“核武器”级别的log4j2的漏洞,就可以通过fofa搜索关键词log4j2搜索所有存在此漏洞的网站,然后对目标进行渗透测试(前提要经过授权),如果目标网站存在这一漏洞而且没有升级,那么恭喜你利用网上公开的log4j2攻击方法,你将很快渗透进该网站并获得服务器权限。【渗透实战系列】里40个实战案例中两个fofa实战成功的案例【渗透实战系列】|17-巧⽤fofa对⽬标⽹站进⾏getshell【渗透实战系列】|32-FOFA寻找漏洞,绕过杀软拿下目标站三、fofa从前实战检索文末再回味一下,每次fofa 关键词、漏洞、端口,那激动的画面,普通会员只能看到一小部分检索内容,想要看更多内容需要付费,靠着优质的服务,fofa积累了不少会员搜索使用joomla(开源框架,老版本存在严重漏洞)2、fofa搜索指定端口四、Fofa替代产品FOFA暂停开放,何时恢复待定,这将给隔壁的ZoomEye(钟馗之眼)、360quake,以及国外的shodan带来发展基于1、境内的ZoomEye(钟馗之眼)官方介绍:ZoomEye是一款针对网络空间的搜索引擎,收录了互联网空间中的设备、网站及其使用的服务或组件等信息。今天(1月21日)隔壁的ZoomEye钟馗之眼搜索引擎开始大降价,“今晚起会员1折!ZoomEye新年第一更太燃了!”2、360quake3、境外的shodanShodan 是世界上第一个互联网连接设备的搜索引擎。了解互联网智能如何帮助您做出更好的决策。发布于 2022-01-21 17:45网络安全信息安全安全赞同 46358 条评论分享喜欢收藏申请
FOFA入门指南:轻松掌握搜索技巧和特色功能 - 知乎
FOFA入门指南:轻松掌握搜索技巧和特色功能 - 知乎首发于网络空间测绘切换模式写文章登录/注册FOFA入门指南:轻松掌握搜索技巧和特色功能FOFA网络空间测绘系统▌FOFA是什么?FOFA是一款网络空间测绘的搜索引擎,旨在帮助用户以搜索的方式查找公网上的互联网资产。https://fofa.info简单来说,FOFA的使用方式类似于谷歌或百度,用户可以输入关键词来匹配包含该关键词的数据。不同的是,这些数据不仅包括像谷歌或百度一样的网页,还包括像摄像头、打印机、数据库、操作系统等资产。网络空间测绘可以被认为是网络空间的“地图”。就像谷歌地图或高德地图通过卫星图像对地形进行测绘,网络空间测绘也是通过技术探针对全球网络资产进行探测。然而,网络空间分为公网和内网。FOFA主要针对公网上的资产进行探测,类似于谷歌地图上的建筑物(IP地址),虽然可以看到建筑物的外部结构和规模,但无法了解内部的情况。这是因为侵犯内网的隐私是违法的。▌FOFA能做什么?FOFA的作用之一就是对企业所有暴露在公网的暴露面进行梳理,帮助企业最大程度上保护自己的互联网资产。举例来说,就像病毒可以通过多种渠道侵入人体,企业设备也可能存在漏洞被黑客攻击。虽然企业可以通过防护措施减少暴露面,如戴口罩和防护服,但黑客仍然可能通过"小伤口"或"气溶胶"入侵企业内网。类似地,企业设备也可能存在多种暴露面,从而存在被黑客攻击的风险。类比于医生检测流感的方法,当漏洞出现时,企业可以快速检测自己的资产是否受影响,并及时采取措施防止漏洞被不法分子利用。这有助于企业保护自己的网络安全。当然除了企业自己对自己的资产进行梳理和保护外,有一批叫做白帽子的团体也会通过FOFA进行漏洞挖掘。他们就像一个个猎手一样,当他们发现某个产品有通用型漏洞的时候,可以通过FOFA的搜索快速地收集到这个产品在全网的资产总量和地区分布,对漏洞影响范围进行判断,并帮助企业应对其网络安全的问题。同样地,对于高校或者机构的研究人员,也可以通过FOFA快速地确认某一款产品在全球的资产分布情况。比如某某厂商旗下的一款摄像头在全球已经部署了多少台,每个国家/地区拥有多少量,可以快速地为他们的研究提供真实的数据支撑能力。FOFA平台不仅仅可以用于网络安全领域,对于个人来说,也可以用于寻找一些有趣的东西,下面将通过一个简单的案例为大家展示FOFA的能力。▌FOFA的语法比如最近比较火的ChatGPT,我们可以通过在FOFA上搜索网站标题,找到包含ChatGPT关键词的网站。搜索语法可以是:title="chatgpt"然后我们可以发现,使用同一框架搭建chatgpt的网站有自己的关键特征,搜索这些特征,能更精准地搜索到使用ChatGPT框架的网站,因为这些网站的标题可能不包含ChatGPT关键词。通过FOFA查看这些网站的网页源代码,我们发现了一些共同的关键特征,例如 "loading-wrap" 和 "balls"。因此,我们可以使用FOFA搜索原文中既包含 "loading-wrap" 又包含 "balls" 的网站,以找到所有使用这个开源框架的网站。做完这一步后,搜索结果已经包含使用了同一个chatgpt开源框架所做的网站了。接下来的动作,我们可以加两个筛选项,它们分别是筛选是否拥有域名(is_domain=true)和证书是否可信(cert.is_valid=true)。为什么要筛选这两项呢?当搭建在公网上的资产,通过这两个筛选判断,可以判断这个网站是否准备长期的运营下去(保证使用的稳定性),否则保存的结果可能很快所有者就将其下线,无法使用了。到这里,我们的搜索语法就是,网站原文中包含"loading-wrap"和"balls"特征的,并且拥有域名和证书,且证书未过期的。body="loading-wrap" && body="balls" && is_domain=true && cert.is_valid=true我们还可以根据IP地址的国家/地区来筛选结果,例如可以使用 && country="US" 的语法或直接点击左边的搜索结果统计,来只显示美国IP地址的网站。这样的搜索结果就是:body="loading-wrap" && body="balls" && is_domain=true && cert.is_valid=true && country="US"我们通过视频给大家演示一下。Chatgpt实际搜索演示https://www.zhihu.com/video/1631689930748428288这次演示我们总共用到了网站标题(title)、网站原文(body)、筛选类语法(is_domain、cert.is_valid)、国家(country)和连接符 和 (&&)这几个元素,其实这种方式类似于白帽子使用FOFA平台搜索资产一样,只不过目的不同,但也是通过搜索特定的关键词来寻找目标。FOFA平台具有很高的灵活性,可以根据不同需求来进行搜索,非常方便实用。当然,在搜索结果中还可能包含其他相关特征,我们可以根据这些特征进一步扩大或缩小搜索范围,例如该网站的标题为“ChatGPT Web”或其网站图标(icon_hash) 等。这些关键词都可以在FOFA上进行搜索。对应上面的查询特征,我们其实已经对其录入,可以让你快速的搜索,像这样点一下就可以搜到你想要的:下面的内容就会讲到这是什么。▌FOFA规则集我们一直在提到一个东西,它就是关键特征。当你具备一个你需要查找信息的关键特征时,你就可以搜到它,比如(IP地址、域名、网站标题、网站图标等等)都可以通过FOFA进行搜索。那么FOFA针对于这些特征做了什么呢?我们针对于这些资产的多个关键特征进行组合和整理,形成了一个个规则指纹集。通俗来讲,我们对很多数据做了导航页,或者可以理解为书本的目录。可以帮助用户更快速、准确地找到所需的信息。比如说你想要搜索某个品牌的摄像头,FOFA已经将这些摄像头的特征整理,并形成了一个导航标签,你只需要在搜索框中输入比如海康威视(Hikvision)的摄像头,就可以找到FOFA整理好的各个品牌的摄像头信息。这样就大大节省了用户搜索所需信息的时间和精力,像这样输入hikvision,就会有推荐的搜索导航,点击一键达到:FOFA规则集https://www.zhihu.com/video/1631690383662080000▌Feature ID除此之外,FOFA还有一个很棒的引擎功能,叫做FID,全称为Feature ID。我们可以这样理解,每个人都拥有自己的档案,档案中会记录你的性别,年龄,工作类型,出生地等信息。那么再根据你的身份证号,我们就可以锁定这个人就是你。对于一个网站来说,它会拥有很多自己的信息,我们给他建立一个档案(FID),把他的”性别”、”年龄”、”工作类型” 等信息放在档案(FID)里面。再通过这个档案去匹配所有具备这些相似特征的网站。比如,档案中(FID)显示这个人男、20岁、是个程序员、出生于北京、未婚等,那么我们就可以匹配到所有互联网上具备相似特征的网站。需要注意的是,FOFA平台上的FID特征是FOFA自己聚合多个关键特征形成的标签,而不是网站原有的标签。在搜索结果页的统计信息中或者数据上,我们就可以看到它,继续用title=“chatgpt”举例,可以看到,FID识别到了不同框架搭建的chatgpt的网站,也可以直接用FID帮你找到更多拥有相同特征的资产:https://www.zhihu.com/video/1631690551958462464▌总结通过简单易懂的语言和一个简单的小例子,我们介绍了FOFA的基础搜索能力、特色功能规则集和FID。掌握了它们,恭喜您已经成为了一名初级FOFA工程师!希望本文能为对FOFA平台感兴趣的读者提供帮助。如果您已经理解了本文的内容,那么我们期待您能够使用FOFA在网络空间中进行探索。接下来,您可以深入学习进阶的语法使用方式、搜索小技巧、有趣的FOFA功能、API的应用或真实的使用场景。让我们一起继续探索吧!发布于 2023-04-18 16:11・IP 属地北京ChatGPTfofa网络空间测绘赞同 183 条评论分享喜欢收藏申请转载文章被以下专栏收录网络空
巧用fofa挖到你的第一个漏洞 - FreeBuf网络安全行业门户
巧用fofa挖到你的第一个漏洞 - FreeBuf网络安全行业门户
主站 分类
漏洞
工具
极客
Web安全
系统安全
网络安全
无线安全
设备/客户端安全
数据安全
安全管理
企业安全
工控安全
特色
头条
人物志
活动
视频
观点
招聘
报告
资讯
区块链安全
标准与合规
容器安全
公开课
报告 专辑 ···公开课···商城···
用户服务
··· 行业服务
政 府
CNCERT
CNNVD
会员体系(甲方)
会员体系(厂商)
产品名录
企业空间
知识大陆 搜索 创作中心 登录注册 官方公众号企业安全新浪微博 FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。 FreeBuf+小程序把安全装进口袋 巧用fofa挖到你的第一个漏洞
关注
工具 巧用fofa挖到你的第一个漏洞
2021-04-01 23:34:45
FOFA是一款非常强大的搜索引擎,关于对于fofa的描述是:FOFA(网络空间资产检索系统)是世界上数据覆盖更完整的IT设备搜索引擎,拥有全球联网IT设备更全的DNA信息。探索全球互联网的资产信息,进行资产及漏洞影响范围分析、应用分布统计、应用流行度态势感知等。相对于shodan来说fofa的优点就是更加本土化,拥有更多的域名数据,建立了全球最大的资产规则集,而且现在已经更新了识别蜜罐的功能。fofa的功能这么强大,那我们要怎么利用好提供的功能来挖洞呢?fofa官方提供了一些基本语法:搜索条件搜索内容title="beijing"从标题搜索北京header="elastic"从http头中搜索“elastic”body="网络空间测绘"从html正文中搜索“网络空间测绘”domain="qq.com"搜索根域名带有qq.com的网站。icon_hash="-247388890"搜索使用此icon的资产。host=".gov.cn"从url中搜索”.gov.cn”is_honeypot=true查询蜜罐资产ip="220.181.111.1/24"查询IP为“220.181.111.1”的C网段资产......而真正高效的用法就是灵活使用逻辑运算符,fofa可以使用高级搜索:括号 和 && || !=等符号进行指纹的组合。比如我们想搜索开放3389端口并且位于中国的IP,对应的语法就是port="3389" && country=CN下面就展示一些利用fofa来刷洞的过程。不过在这之前一定要注意,遵守法律法规,不要作出破坏性的行为,不要做未授权的测试。不然...嘿嘿嘿,有个地方包吃包住还送白金手镯。下面的例子,就是利用fofa来刷洞的例子,少年发挥你的想象力吧。1、Redis未授权fofa语法搜索:port="6379"直接nc 连 6379端口输入命令info返回了redis基本信息2、Jenkins 未授权fofa语法搜索:port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"在默认情况下Jenkins面板中用户可以选择执行脚本界面来操作一些系统层命令。所以jenkins未授权的危害非常大。执行一下命令:3、Apache solr XML 实体注入漏洞Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。原理大致是文档通过Http利用XML加到一个搜索集合中。查询该集合也是通过 http收到一个XML/JSON响应来实现fofa语法搜索:app="Solr" && port="8983"找到了目标ip进入主界面可以看到版本小于7.0,所以可能存在xxe进入搜索框,切换成搜索xxeBP抓包构造payload尝试外带,外带地址是dnslog:qmurld.dnslog.cnpayload:%remote;]>
转载请注明来自FreeBuf.COM # 漏洞挖掘 # fofa
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
展开更多
相关推荐
关 注 0 文章数 0 关注者 本站由阿里云 提供计算与安全服务 用户服务 有奖投稿 提交漏洞 参与众测 商城 企业服务 安全咨询 产业全景图 企业SRC 安全众测 合作信息 斗象官网 广告投放 联系我们 友情链接 关于我们 关于我们 加入我们 微信公众号 新浪微博 战略伙伴 FreeBuf+小程序 扫码把安全装进口袋 斗象科技 FreeBuf 漏洞盒子 斗象智能安全平台 免责条款 协议条款
Copyright © 2020 WWW.FREEBUF.COM All Rights Reserved
沪ICP备13033796号
|
沪公安网备
教育账号认证 - 网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统
教育账号认证 - 网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统
面向学生和教师开放免费个人教育账号
FOFA(网络空间资产搜索引擎)是世界上数据覆盖更完整的IT设备搜索引擎,拥有全球联网IT设备更全的DNA信息。
探索全球互联网的资产信息,进行资产及漏洞影响范围分析、应用分布统计、应用流行度态势感知等。FOFA教育账号可以帮助您学习、研究和使用数据资产。
请使用edu邮箱注册登录 谁可以获得FOFA教育账号
欢迎来自正规教育机构(国家认可的高等院校)的学生和教职员工申请
学生必须是参加正规高校全日制学习计划,需要三年或多年学习才能完成计划
需要您使用edu.cn或ucas.ac.cn邮箱注册申请,验证您的教育身份
FOFA教育账号开通须知
开通邮箱必须为edu.cn或ucas.ac.cn邮箱,您提交申请后我们将在五个工作日内为您审核并开通
我们为您开通三个月的教育账号有效期后,您的邮箱将收到会员组变更通知
此后每三个月将自动发送一次验证邮件,只要您仍是学生或教师就可以继续续订
如有疑问可参阅底部常见问题解答。若仍未解决,请联系
FofaBot
协助解决。
请使用edu邮箱注册登录 常见问题解答 我没有EDU邮箱怎么办?
一般情况下,大学生在入学后会默认发放EDU邮箱,您可以尝试咨询辅导老师或同学如何申请EDU邮箱,若仍未解决,请联系
FofaBot
协助解决。
FOFA教育账号是永久的吗?
不是,FOFA教育账号仅面向学生和教职员工开放,不提供永久教育账号。
我是学生,我可以在做实习工作的时候免费使用FOFA教育账号吗?
不可以,FOFA教育账号必须严格用于非商业用途。如果您已在商业公司就职,可以考虑要求公司为您采购需要的FOFA会员账号。若您是自由职业者可以按照您的个人需求进行订阅。
我是在线课程/培训班/训练营的老师/学生,可以申请FOFA教育账号吗?
不能,FOFA教育账号目前仅对国家正规高校师生开放,您可以查看我们的会员服务,选择您所需的账号权限进行购买。
我在国家认可的教育机构工作,希望获得FOFA教育账号用于校内项目的实验和研究,合适吗?
不合适,FOFA教育账号仅可用于个人的学习或学术研究。如您需要将其用于其他目的,例如内部教学产品或服务的研发,我们可以提供折扣和专项合作,您可以联系
FofaBot 描述您的需求。
关于我们 - 网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统
关于我们 - 网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统
华顺信安 为企业提供尖端安全产品和服务的高科技互联网企业 关于我们
华顺信安是一家专注于网络空间测绘与前沿技术研究的互联网安全公司,主要从事网络安全产品开发与服务支撑等相关工作,为国家监管部门及政企用户提供综合性整体解决方案,有效提升网络安全整体防御实力。
华顺信安拥有一支专业、高效从事网络安全方向研究的资深团队,致力于探索网络信息安全前沿技术,面向网络空间测绘、安全大数据、威胁情报、态势感知、区块链等领域提出创新的信息安全思路与整体安全解决方案,为用户在传统网络、云计算、云服务、数据泄漏防护、物联网及创新领域上的业务应用与数据安全保驾护航。
产品&解决方案
产品:FOFA、FOEYE、FORadar、检查工具箱;
产品解决方案:国家政企及监管部门资产安全、运营商资产管理、金融企业资产及安全管理。
服务
凭借深厚的行业安全服务经验和优秀的安全服务专家团队,华顺信安可为客户提供专业、可信、实用的网络安全服务;
应急响应:
确保在客户发生网络安全事件时有专业安全人员第一时间提供现场服务,并在事发后根据不同严重程度及时采取相应措施,将风险降至最低,并协助进行攻击溯源;
渗透测试:
在客户授权下,以攻击者角度采用工具及手工验证的方式,对网站进行深度攻击和入侵的模拟测试和验证,及早发现并处置隐患,输出渗透测试报告和处置建议;
安全代维:
为不同需求的客户提供专业、可信、可定制化的网络安全运维服务,解决其后顾之忧,使之更加专注于自身业务发展;
顾问式服务:
为业务运营过程中,对可能遇到的风险不了解(拖库、撞库,恶意注册,恶意刷帖,垃圾短信等)的企业用户提供最可靠的安全顾问;
FOFA资产拓线实战:揭示“银狐”的行踪 - 知乎
FOFA资产拓线实战:揭示“银狐”的行踪 - 知乎首发于网络空间测绘切换模式写文章登录/注册FOFA资产拓线实战:揭示“银狐”的行踪FOFA网络空间测绘系统▌写在前面FOFA 在资产和线索拓线方面非常有优势,但是很多师傅并不是很理解如何操作,及应该提取哪些特征。需要注意的线索来自哪里?用哪种语法可以实现拓线? 主要还是缺失线索查找的思路和方法,如何将线索和语法活学活用的使用起来,完成资产收集和线索拓线是网络安全不可或缺的重要一环。 今天我们将一步一步地探讨这个话题,以“银狐”组织为例,通过多个实例演示如何使用 FOFA 进一步拓展样本资产,以扩大我们的战果! ▌案例介绍 “银狐”是一个已经被广泛地去中心化传播的黑客工具,根据微步的研究发现,任何攻击者都可以获取和使用,目前检测到的活跃且被公开的团伙多达5个,还有更多不知名或者未公开黑产在持续使用银狐木马。"银狐" 木马是一种专门针对企事业单位的管理、财务、销售和电商卖家进行钓鱼攻击的恶意软件。攻击者通过远程控制木马获取计算机控制权限,长期滞留并监控用户操作,然后使用聊天工具软件进行诈骗。常见的传播路径有三种: 1.即时通信传播,使用QQ、微信等发送诱导性文件或链接。2.钓鱼网站传播,伪装成税务机关的网站,使用微信钓鱼。3.虚假软件传播,伪装成常见软件,购买流量在搜索引擎上传播。此类木马使用广告软件进行捆绑式推广,利用复杂形式的白利用,并呈现多阶段的投递方式。本文将会聚焦于FOFA的拓线能力,分享当拿到样本资产后,如何使用FOFA将战果扩大化。▌样本拓线思路展示样本一来源于360沙箱云报告:《360沙箱提醒您:注意防范“银狐”木马》根据已知线索,我们获得了域名"http://b.zjsdfg.cn",和其解析的 IP 地址为 "211.99.98.76"。同时,根据截图的线索,我们了解到他的原文包含关键词 "钉钉电脑版" 和 "为企业解决办公协同问题"。 将这些线索转化为对应的FOFA语法查询如下:ip="211.99.98.76"
body="钉钉电脑版" && body="为企业解决办公协同问题"首先,让我们通过 FOFA 进行 IP 查询,看看是否能找到与这个 IP 相关的信息。 经过 IP 查询,我们确认该 IP 下的疑似钓鱼网站标题为 "钉钉电脑版-应用市场下载",但这不是我们的重点。重点在于,在相同的 IP 下,我们发现了新的线索:"down.cstny.xyz"。您可以使用以下查询语法来检查与该 IP 相关的更多信息:ip="211.99.98.76"使用资产关联的SDK特征进行查询,我们获得了 24 条记录,其中包括 6 个独立的 IP 地址。sdk_hash="5IcXyBJ8QrxlDLQFTl2DCHG0Z42JHfk6"继续深挖他的其他特征,标题和body中的关键词,有18条资产和6个独立ip命中。title="百度网盘电脑版官方下载" && body="模板"我们根据搜到的资产,查看FOFA保存的网站原文,可以看到很有意思的变化趋势。从我们打开的网页原文中,我们可以清晰地观察到木马的下载链接及其变化过程。我们可以看到它从本地存储过渡到了云存储,除此之外,还出现了明显的相似特征。这些相似特征可以进一步扩大我们的信息收集。在原始信息中,我们可以看到一些显著的相同特征,如 "downapp"、"count"、"fileurl" 等。此外,它们还共享相同的 "js_name" 特征,这也已经显露出来。因此,我们可以继续使用以下搜索语法来深入查询,这个查询结果命中了 28 条数据和 7 个独立的 IP 地址。js_name="static/js/quanzhan.js" && body="downapp" 在完成了ip的线索拓线后,我们将聚焦在第二个线索,即样本原始页面所拥有的特征进行提取:body="钉钉电脑版" && body="为企业解决办公协同问题"而且这次根据结果,我们发现了多条新的特征资产。通过以下标题:title="钉钉电脑版-鲁大师应用市场下载"我们获得了 3 条搜索结果,这将帮助我们更深入地了解 "钉钉电脑版" 相关的信息。此外,我们还发现了新的 IP 地址:43.248.190.199。通过对该 IP 进行搜索,我们发现了新的特征线索,其中新的标题线索为:title="OBS录屏⼤师 _官⽹_简单易⽤的超清录屏软件_电脑录屏⼤师"这个新线索将有助于进一步扩大我们的信息收集和分析,获取到3个独立域名。通过分析他body中的js_md5 值加上上面发现的该工具的通用特征可以进一步进行语法拼接。构造出来新的钓鱼网站查询语法是:js_md5="a13f7f208ba534681deadb1ec7a2e54a" && body="downapp" && (body="count" || body="fileUrl")搜索结果中又出现了新的标题线索,我们通过使用标题语法继续搜索,获取到了18条独立子域名,2个独立ip。title="剪影·拍拍_官⽹_简单好⽤的视频剪辑软件_电脑视频剪辑"检索到的结果如下:jy15.lianhuawangluo03.xyz
jy.hehuashangwu04.xyz
jy.hehuashangwu01.xyz
jy.lianhuawangluo17.xyz
ad.jianying-pro.cc
jy15.lianhuawangluo09.xyz
jy.hehuashangwu04.xyz
jy.hehuashangwu01.xyz
jy.hecishangwu.xyz
jy.hecishangwu.xyz
jy.lianhuawangluo17.xyz
150.109.76.206
124.156.185.102
jy.hehuashangwu20.xyz
jy1.hehuashangwu11.xyz
jy15.lianhuawangluo09.xyz
ad.jy2023.cc
jy15.lianhuawangluo03.xyz
jy.hehuashangwu20.xyz
jy1.hehuashangwu11.xyz
124.156.134.59在观察结果这个结果时,我们能发现了一些规则,这些域名大多都是以 "hehuashangwu" 和 "lianhuawangluo" 后面跟着两位数字的域名组合方式。那么我们可以使用FOFA的模糊搜索功能来构建新的查询语法,命中107条资产,34个独立ip。host*="*.lianhuawangluo??.xyz" || host*="*.hehuashangwu??.xyz" 到这里根据这个样本的资产,我们已经完成了很多特征的提取,我们最后在根据已知特征构建新的语法,梭哈一波。body="function downapp" && (body="count" || body="fileUrl") && (body="exe" || body="msi" || body="zip")成功查到136条资产,35个独立ip,通过搜索结果来看出现了更多的钓鱼网站,其中有抖音桌面、WPS、百度网盘、迅雷、winrar等等,这些钓鱼网站都伪装成与该木马相关,这是一个有趣的发现。好了,我们整理整理思路,继续进行另一个样本的探索。样本二来源于火绒报告:《毒鼠”后门病毒再升级 通过伪造官网传播》我们通过 FOFA 平台查询到了与该资产相关的信息。这次,我们将直接使用资产上标记的 fid 值进行拓线:fid="VAaTqhs0Tw/lp4YjN7vWlw=="根据当前资产线索,我们成功查询到了 12 条资产和 4 个独立的 IP 地址。通过这些信息,我们获得了木马的下载地址:hxxps://vv[i]ipp.xykr[s]ii.cn/tsetup-x64Chinese.exe通过解析它的ip,可以通过开源平台查询whois绑定的用户身份信息等,当然我们今天只使用FOFA进行线索扩充,就不进一步的演示其他的内容啦。我们继续探索样本三,来自于微步在线的报告:《因势象形:警惕银狐组织发起新一轮钓鱼攻击》。通过他的域名luthj.sbs进行查询,向之前一样获取其资产的关键特征进行裂变。 当然不管是通过FOFA特有的FID指纹,还是使用上面提到的SDK特征都可以进行进一步的进行线索扩充,这次我们选择提取他body信息中的关键特征。根据提取的特征,我们生成了以下搜索语句,找到了109条结果和10个独立的IP地址。body="暗影⽹络⽂件传输系统 kiftd v1.1.0-RELEASE" && body="票据服务" ▌总结银狐这个工具的使用广泛,其主要思路是通过伪装成常见软件的下载页面制作钓鱼网站,然后通过钓鱼邮件的形式发送到受害者的邮箱,诱导他们下载木马文件。通过对一系列资产的拓线发现,一些相关的钓鱼网站域名遵循着一定的规则,可以根据这些规则来拓线到相应的钓鱼网站资产。此外,不同类型的钓鱼网站通常包含有相同的关键词,如 "js_name" 或 "downapp",这提示这些钓鱼网站可能来自同一个组织。在这次真实的银狐案例分析中,我们使用了多种 FOFA 查询语法,包括语法ip、body、host、sdk_hash、title、js_name、js_md5、fid 以及模糊匹配功能,来进行资产拓线。整个拓线流程依赖于 FOFA 的强大搜索功能,但更重要的是发现线索和思考的方法。希望这个案例能帮助师傅们更好地利用 FOFA 进行资产拓线和信息收集,并最大化地发挥 FOFA 的价值。本次案例拓线后去重结果的如下:103.143.159.111
103.143.159.94
103.143.159.98
103.15.104.242
103.163.46.172
103.253.13.59
103.36.166.149
104.21.15.115
104.21.16.191
104.21.30.24
104.21.33.112
104.21.4.219
104.21.44.41
104.21.50.201
104.21.63.17
104.21.67.152
104.21.83.241
104.21.89.234
110.42.2.115
114.134.189.99
114.29.254.8
114.29.255.45
121.37.160.16
123.60.48.116
124.156.134.59
124.156.185.102
150.109.68.68
150.109.76.206
154.213.26.46
156.241.132.69
172.67.130.220
172.67.140.212
172.67.143.80
172.67.148.236
172.67.150.109
172.67.161.227
172.67.166.144
172.67.177.134
172.67.178.193
172.67.183.119
172.67.192.54
172.67.194.205
172.67.197.152
172.67.202.4
18.166.188.156
18.228.225.125
206.238.115.108
211.99.98.76
211.99.99.150
23.225.205.171
23.225.205.173
23.225.7.163
23.225.7.166
2345zip.hehuashangwu02.xyz
2345zip.hehuashangwu02.xyz:21
361.ploos.top
38.47.106.189
43.129.172.114
43.154.136.10
43.154.192.213
43.154.23.202
43.154.49.3
43.154.61.105
43.154.80.187
43.155.69.56
43.248.190.199
45.116.166.251
45.116.166.27
45.116.166.40
45.125.51.25
45.125.51.7
45.204.83.22
45.204.83.42
47.240.76.132
47.242.43.15
59.56.110.104
60.204.174.33
8.217.38.145
96.43.110.12
96.43.110.26
96.43.110.27
a.fhuehuy7.cn
a.zjsdfg.cn
a1.nykoy06.top
aa.nykoy01.shop
aa1.sdsl07.top
aa2.sdsl07.top
aa3.sdsl07.top
ab.nykoy01.shop
ad.jianying-pro.cc
ad.jy2023.cc
ad.nykoy01.shop
al.fapiaozx.com
antey.sbs
asdfghwin02.hhzef.cn
asdfwspp03.whroz.cn
atjzw.sbs
autodiscover.atjzw.sbs
autodiscover.ghfdt.sbs
autodiscover.ijytr.sbs
autodiscover.ktfgr.sbs
autodiscover.nefgs.sbs
autodiscover.pjuyt.sbs
autodiscover.vrheg.sbs
autodiscover.yrfgd.sbs
b.fheuheg8.cn
b1.nykoy06.top
c.zjsdfg.cn
cff01.027jly.com
cpanel.ghfdt.sbs
cpanel.ijytr.sbs
cpanel.ktfgr.sbs
cpanel.nefgs.sbs
cpanel.pjuyt.sbs
cpanel.vrheg.sbs
cpanel.yrfgd.sbs
cpcalendars.atjzw.sbs
cpcalendars.ghfdt.sbs
cpcalendars.ijytr.sbs
cpcalendars.ktfgr.sbs
cpcalendars.nefgs.sbs
cpcalendars.pjuyt.sbs
cpcalendars.vrheg.sbs
cpcalendars.yrfgd.sbs
cpcontacts.atjzw.sbs
cpcontacts.ghfdt.sbs
cpcontacts.ijytr.sbs
cpcontacts.ktfgr.sbs
cpcontacts.nefgs.sbs
cpcontacts.pjuyt.sbs
cpcontacts.vrheg.sbs
cw.mandongzuoxinxi.cn
dd.sdsl06.top
dd001.wolfing1235.cn
ding.qdjyswkj.com
ding.yincaitong.com.cn
dingd.wolfing1234.cn
dingding.fjeihg3.cn
dou.qdjyswkj.com
doushop.lianhuawangluo07.xyz
down.cstny.xyz
down.qianniu.icu
down.qianniu2023.cc
dsf01.whnmzw.cn
fapiaoi.com
fwiop.club
fyjughk.top
fyjughk.xyz
fz.mandongzuoxinxi.cn
ghfdt.sbs
hfmzkj.top
hjklnmwps04.hhzef.cn
huiyi.sxnjal.cn
huiyix.icu
hy.fjehh9.cn
ijytr.sbs
jetdh.sbs
jhges.sbs
jy.hecishangwu.xyz
jy.hehuashangwu01.xyz
jy.hehuashangwu04.xyz
jy.hehuashangwu20.xyz
jy.lianhuawangluo17.xyz
jy1.hehuashangwu11.xyz
jy15.lianhuawangluo03.xyz
jy15.lianhuawangluo09.xyz
ktedy.sbs
ktfgr.sbs
kyy.fdjh7889.top
lian.qianmouren.top
luthj.sbs
m.atjzw.sbs
m.ghfdt.sbs
m.ijytr.sbs
m.ktfgr.sbs
m.nefgs.sbs
m.pjuyt.sbs
m.vrheg.sbs
m.yrfgd.sbs
mail.ghfdt.sbs
mail.ktfgr.sbs
mail.nefgs.sbs
mail.pjuyt.sbs
mail.vrheg.sbs
nefgs.sbs
office.hehuashangwu07.xyz
office1.lianhuawangluo20.xyz
office2.hehuashangwu13.xyz
office2.hehuashangwu20.xyz
office2.lianhuawangluo02.xyz
office2.lianhuawangluo08.xyz
office22.lianhuawangluo15.xyz
p.fjehyy6.cn
p.fjeihg9.cn
p.njcsdaq.top
pdf.nykoy06.life
pdf.ogkkl.top
piaojufw.cyou
ppdf.nykoy01.top
pssabe.mboworld.com
pyxiaoyuan.com
qn.hflh2.cn
qwertps01.whroz.cn
rar2.hehuashangwu16.xyz
sa.asog510.com
sdf.kemanxing.top
sg.pdfqo05.top
sg.yysk982.com
shanghu.hehuashangwu12.xyz
smtp.atjzw.sbs
smtp.ghfdt.sbs
smtp.ijytr.sbs
smtp.ktfgr.sbs
smtp.nefgs.sbs
smtp.pjuyt.sbs
smtp.vrheg.sbs
smtp.yrfgd.sbs
sogou1.hehuashangwu10.xyz
sogou2.lianhuawangluo04.xyz
sogou2.lianhuawangluo10.xyz
sougou22.lianhuawangluo24.xyz
sougou22.lianhuawangluo25.xyz
sss.fhgges.cn
telegramde.sbs
telegramvesl.org
telegrrram.com
txhy.qfmailw.com
tyujlih.icu
urbgv.sbs
vrheg.sbs
w.fegee8.cn
w.iejhfh5.cn
wang.hfqc3.cn
wang.iowxk1456.top
wang.mboworld.com
wang.yyghzmd.cn
wangp.winaaa.top
webdisk.atjzw.sbs
webdisk.ghfdt.sbs
webdisk.ijytr.sbs
webdisk.ktfgr.sbs
webdisk.nefgs.sbs
webdisk.pjuyt.sbs
webdisk.vrheg.sbs
webdisk.yrfgd.sbs
webmail.atjzw.sbs
webmail.ijytr.sbs
webmail.nefgs.sbs
webmail.pjuyt.sbs
webmail.vrheg.sbs
webmail.yrfgd.sbs
wf1.sdsl02.top
win.tzhzkj.com
winar.nykoy01.top
winrar.nykoy06.life
wkl.nykoy01.top
wp.fhufe9.cn
wp.herdc.com
wp.hflh2.cn
wp.hfmzwl.top
wp.hfyx3.cn
wp.pdfqo05.top
wp.wsp51si.top
wp.ycmzwy.cn
wppp1.hfmzwlkj.top
wps.nykoy06.life
wps.qdjyswkj.com
wps2.hehuashangwu05.xyz
wpss.nykoy01.top
wwp.sagh5293.top
wwps.tzhzkj.com
www.atjzw.sbs
www.fwiop.club
www.ghfdt.sbs
www.hehuashangwu02.xyz
www.hehuashangwu04.xyz
www.hehuashangwu05.xyz
www.hehuashangwu06.xyz
www.hehuashangwu07.xyz
www.hehuashangwu08.xyz
www.hehuashangwu09.xyz
www.hehuashangwu14.xyz
www.hehuashangwu19.xyz
www.hehuashangwu20.xyz
www.ijytr.sbs
www.ktfgr.sbs
www.lianhuawangluo13.xyz
www.lianhuawangluo14.xyz
www.lianhuawangluo20.xyz
www.lianhuawangluo21.xyz
www.lianhuawangluo22.xyz
www.lianhuawangluo24.xyz
www.lianhuawangluo28.xyz
www.lianhuawangluo29.xyz
www.lianhuawangluo38.xyz
www.lianhuawangluo39.xyz
www.lianhuawangluo39.xyz:22
www.lianhuawangluo39.xyz:43080
www.luthj.sbs
www.piaojufw.top
www.pjuyt.sbs
www.swqe.sbs
www.telegramde.sbs
www.telegramvesl.org
www.telegrrram.com
www.vrheg.sbs
www.yfapiao.cyou
www.yfapiao.top
www.yrfgd.sbs
www.yunfpzx.com
xjtdf.sbs
xl.hflh2.cn
xun.hfyx1.cn
xunl.hfqc3.cn
xunlei11.hehuashangwu15.xyz
xunlei11.lianhuawangluo01.xyz
xunlei11.lianhuawangluo12.xyz
xunlei11.lianhuawangluo23.xyz
xunlei11.lianhuawangluo25.xyz
xw.wsopkf.top
xwbb.mmwu710.com
yrfgd.sbs
yunfpzx.com
yunvfapiao.com
yxc16.chenqingwen.top
yyds.hnxbkjyxgs.com
yyts08.hhzef.cn
zip1.hehuashangwu18.xyz
zip2.lianhuawangluo05.xyz
zip2.lianhuawangluo11.xyz
zuo.zhangsilei.top
zxcvbbnnca03.hhzef.cn
zxcvvbrar02.whroz.cn▌参考文章: https://mp.weixin.qq.com/s/ae1iOSrUOrGBhERyjqZJIQhttps://mp.weixin.qq.com/s/jy_iVqXB3QLgsaxApVXc5Ahttps://mp.weixin.qq.com/s/WmLekqCN3sOy3_JQlMvyVg发布于 2023-11-09 10:43・IP 属地北京资产网络空间测绘fofa赞同 1添加评论分享喜欢收藏申请转载文章被以下专栏收录网络空
fofa常用语法+新功能-网络空间测绘 - FreeBuf网络安全行业门户
fofa常用语法+新功能-网络空间测绘 - FreeBuf网络安全行业门户
主站 分类
漏洞
工具
极客
Web安全
系统安全
网络安全
无线安全
设备/客户端安全
数据安全
安全管理
企业安全
工控安全
特色
头条
人物志
活动
视频
观点
招聘
报告
资讯
区块链安全
标准与合规
容器安全
公开课
报告 专辑 ···公开课···商城···
用户服务
··· 行业服务
政 府
CNCERT
CNNVD
会员体系(甲方)
会员体系(厂商)
产品名录
企业空间
知识大陆 搜索 创作中心 登录注册 官方公众号企业安全新浪微博 FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。 FreeBuf+小程序把安全装进口袋 fofa常用语法+新功能-网络空间测绘
关注
工具 fofa常用语法+新功能-网络空间测绘
2021-04-01 22:54:13
前言:首先可以利用FOFA进行漏洞挖掘和安全研究。对于白帽子挖掘漏洞来讲,信息收集是第一步,也是很重要的一步。比如挖SRC的时候要进行子域名收集,查找真实IP等。如果寻找某电商的子域名,可以根据其证书,header信息,备案号,页面引用的特定文件等找到相关其子域名。对于一些有cdn的,也可以绕过cdn找到真实IP。FOFA搜索语法主要分为检索字段以及运算符,所有的查询语句都是由这两种元素组成的。目前支持的检索字段包括:domain,host,ip,title,server,header,body,port,cert,country,city,os,appserver,middleware,language,tags,user_tag等等,支持的逻辑运算符包括:= ,==,!= ,&&,||常用命令:1.title搜索包含“标题”的IP title=“标题”domain搜索所有子域名host搜索host内所有带有qq.com的域名ip搜索ip相关信息:ip=“58.63.236.248”支持ip段搜索 ip=”111.1.1.1/16″ip=”111.1.1.1/24″bodyserver例:Apache出来了一个高危漏洞,我们需要去统计全球的Apache server=”Apache”新功能:网络空间测绘蜜罐:蜜罐是一种软件应用系统,用来称当入侵诱饵,引诱黑客前来攻击。攻击者入侵后,通过监测与分析,就可以知道他是如何入侵的,随时了解针对组织服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。 设置蜜罐并不复杂,只要在外部因特网上有一台计算机运行没有打上补丁的微软Windows或者Red Hat Linux即行,然后在计算机和因特网连接之间安置一套网络监控系统,以便悄悄记录下进出计算机的所有流量。然后只要坐下来,等待攻击者自投罗网。在hw快要开始的时候,fofa最近更新在梳理资产时可以排除蜜罐数据。方法1:在你想要的输入东西后面+is_honeypot="false" 即可对当前结果过滤;is_honeypot="false"例使用方法2:在梳理资产的时候,点击那个蜜罐开关,便可以过滤蜜罐。可以联合其他语法使用,如title、header、domain,host,ip等等进行联合查询。大大便利了白帽子们,这功能很不错,哈哈。FOFA还可以在实战中,关键步骤是定位资产归属,找到入口。使用方法:通过关键字直接搜索cert=“ xxxx”FOFA还增加了网站的真伪查证,极大地方便了用户辨别;使用方法:直接使用icp=""查询语法;1.先查备案号2.使用fofa判断icp="京ICP证xxxx号"常见漏洞挖掘思路前言:在某些平台上,爆出了新的漏洞之后,你就可以使用fofa,搜索一波,查找到符合条件的。然后就可以提交一波了,还可以搜索历史漏洞。例:Apache Flink未授权访问+远程代码命令执行app="Adobe-ColdFusion"真实ip探测--fofa小技巧1.先使用title搜一下,ip与目标网站有关的。2.看到结果很多,我们就拿第一个来试试把。3.然后查找证书0E 3C C1 49 94 B3 E1 74 A6 34 54 D9 90 64 66 D74.然后转换为10进制 189246500872315240515809323883978032235.使用fofa,搜证书就行/ 本文作者:,
转载请注明来自FreeBuf.COM # web安全 # 无线安全 # 系统安全 # 数据安全 # 内网渗透
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
展开更多
相关推荐
关 注 0 文章数 0 关注者 本站由阿里云 提供计算与安全服务 用户服务 有奖投稿 提交漏洞 参与众测 商城 企业服务 安全咨询 产业全景图 企业SRC 安全众测 合作信息 斗象官网 广告投放 联系我们 友情链接 关于我们 关于我们 加入我们 微信公众号 新浪微博 战略伙伴 FreeBuf+小程序 扫码把安全装进口袋 斗象科技 FreeBuf 漏洞盒子 斗象智能安全平台 免责条款 协议条款
Copyright © 2020 WWW.FREEBUF.COM All Rights Reserved
沪ICP备13033796号
|
沪公安网备
FOFA Java程序集成fofa_fofa client-CSDN博客
>FOFA Java程序集成fofa_fofa client-CSDN博客
FOFA Java程序集成fofa
最新推荐文章于 2023-04-24 11:20:46 发布
Song_Estelle
最新推荐文章于 2023-04-24 11:20:46 发布
阅读量362
收藏
点赞数
分类专栏:
Java
文章标签:
java
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_43484014/article/details/120015943
版权
Java
专栏收录该内容
18 篇文章
0 订阅
订阅专栏
Java程序集成fofa
fofa官网:https://fofa.so
1. Maven 添加依赖
2. 使用方法
key 在个人中心的个人资料中,地址:https://fofa.so/userInfo
public static void main(String[] args) throws Exception {
// 邮箱账号
String email = "XXXXXXX@qq.com";
//
String key = "4aXXXXXXXXXXXXXXXX6927b76f83963";
String q = "ip=\"8.8.8.8\"";
String fields = "host,ip,port,country_name,as_organization,latitude,longitude";
FofaClient client = new FofaClient(email, key);
System.out.println(JSON.toJSONString(client.getUser()));
System.out.println(JSON.toJSONString(client.getData(q, 1, 10, fields)));
}
其中的查询参数q可以以多种形式查询,fofa首页有多种查询语法
默认不加fields参数的话,返回的只有对应的IP地址
fields参数可携带多个参数,对应参数值查询之后可返回
3. 获取的结果
优惠劵
Song_Estelle
关注
关注
0
点赞
踩
0
收藏
觉得还不错?
一键收藏
知道了
1
评论
FOFA Java程序集成fofa
Java程序集成fofafofa官网:https://fofa.so1. Maven 添加依赖<!--fofa--><dependency> <groupId>com.r4v3zn.fofa</groupId> <artifactId>fofa-core</artifactId> <version>1.0.4.RELEASE</version></dependency>
复制链接
扫一扫
专栏目录
fofa2Xray:用户fofa API获取主机并进行X射线扫描以进行WebScan
04-16
fofa2Xray
一个工具,可以结合和的自动批量多线程扫描。
也可以使用Xray扫描IP /域名列表。
适用于Windows,Linux和macOS的golang编码。
文献资料
介绍
使用fofa api获取目标域列表,然后通过xray进行网络扫描。
演示版
文件模式快速入门
1.在f2Xconfig.yaml中配置Xray可执行文件地址和线程数
2.使用“ -t文件”指定为文件列表扫描模式(默认为fofa模式),-f指定IP列表文件
./fofa2Xray -t file -f ipList.txt
3.也许有点奇怪,但是为了更好的可扩展性
Fofa模式快速入门
将Xray移至fofa2xray所在的目录
Vi f2Xconfig.yaml
fofa :
email : {fofa账户}
key : {fofaKey}
# 固定查询语句
fixedQ
twnanda.github.io:台南佛法页
02-09
twnanda.github.io:台南佛法页
1 条评论
您还未登录,请先
登录
后发表或查看评论
fofa客户端下载
weixin_51387754的博客
11-11
4101
fofa windows客户端此文仅以认识为主,不参与内斗,暗斗,若有侵权,请联系删除
fofa windows客户端下载
链接:https://pan.baidu.com/s/1ZJCIeKIVkqkCwQR7HoBbiw
提取码:2222
–来自百度网盘超级会员V3的分享
允许对设备进行更改
来到登录页面
Apache
app=“APACHE-Web-Server”
SSH
protocol=“ssh” || banner=“ssh”
OpenSSL
app=“OpenSSL”
Wordp
Fofa 下载与使用 网络空间搜索引擎
weixin_47853811的博客
12-19
6660
Fofa 网络空间搜索引擎
官方网址:https://fofa.so/
下载地址:https://fofa.so/about_client
API:https://fofa.so/static_pages/api_help
以焦作大学官方网址为例:domain="jzu.edu.cn"
可以看到对应的信息
FOFA(一): FOFA入门
热门推荐
浅弋、璃鱼的博客
01-03
1万+
FOFA是部署在互联网上的网络设备资产信息搜索引擎。旨在尽可能多的对全球IT设备资产进行信息收集, 进而开展资产影响分析、漏洞影响分析, 为相关流行态势感知分析提供依据;
fofa工具下载安装
最新发布
把自己活成一道光,因为你不知道,谁会借着你的光,走出了黑暗。请保持心中的善良,因为你不知道,谁会借着你的善良,走出了绝望。请保持你心中的信仰,因为你不知道,谁会借着你的信仰,走出了迷茫。请相信自己的力量,因为你不知道,谁会因为相信你,开始相信了自己....
04-24
886
如果弹出配置出错,把最后一个maxsize次数改成10000 就可以启动成功。需要自己下载的根据自己PC的Java环境选择合适的安装包下载解压。1、首先在配置文件里填写fofa的账号和api key。然后我们就可以通过工具去使用fofa网络空间搜索引擎了。fofa的api在个人资料中查看。
漫谈 WebLogic-CVE-2020-2551
数据库生态圈(RDB & NoSQL & Bigdata)——专注于关系库优化(Oracle&Mysql&PG&SQL Server )
01-14
1178
本文源自:https://paper.seebug.org/1149/#jdk
作者:r4v3zn@白帽汇安全研究院本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!投稿邮箱:paper@seebug.org
背景
2020 年 1月14日,Oracle 发布了大量安全补丁,修复了 43 个严重漏洞,CVSS 评分均在在9.1以上。 其中 CVE-2020-2551 漏洞,互联网中公布了几篇针对该漏洞的分析文章以及POC,但公布的 POC 有部分不足之处,导致漏洞检测效..
FofaViewer佛法批量搜索爬虫工具
02-28
FofaViewer佛法批量搜索爬虫工具
佛法行情「Dharma Quotes」-crx插件
03-12
每当您打开一个新标签时,请阅读法律报价。 来自所有佛教传统的老师的名言。 1.0.0版具有全新的大小调整逻辑,可提供完全响应的体验,还有超过1700个引号。0.5.0版具有更好的逻辑来调整文本大小和近900个引号。...
fofa查询接口.exe
08-16
fofa查询接口,需要apikey,默认查询10000条, host,ip,title字段可以多选,fofa自身还有其他很多字段,没有限制,不过我一般获取这三个字段
fofa_viewer:一个简单易用的fofa客户端,使用javafx编写,便于跨平台使用
04-16
Fofa_Viewer :link:
简介
Fofa_Viewer 一个简单易用的fofa客户端由WgpSec狼组安全团队 师傅主要编写 ,程序使用使用javafx编写,便于跨平台使用
使用
下载最新版本包,修改config.properties 即可开始使用
MAC 用户可以参考来配置快速启动
查询语法可参考
若下载速度太慢可以使用
(推荐)
(镜像)
:sparkles: 功能
多标签式查询结果展示
丰富的右键菜单
支持查询结果导出
支持手动修改查询最大条数,方便非高级会员使用(修改config.properties中的maxSize即可)
支持证书转换 将证书序列填写入启动页框内可转换,再使用 cert="计算出来的值" 语法进行查询
:rocket: 二次开发
git clone https://github.com/wgpsec/fofa_viewer.git
本项目使用 maven-assembly-plugi
fofa_view:FOFA Pro视图是一个FOFA Pro资产展示浏览器插件,目前兼容Chrome,Firefox,Opera
01-28
FOFA Pro视图
FOFA Pro视图是一个FOFA Pro资产展示浏览器插件,目前兼容 , , 。
Fofa Pro View插件会告诉您网站的托管位置(国家/地区,城市),谁拥有IP,还有哪些其他服务/端口处于打开状态。
适用于Chrome的Fofa Pro View插件会自动检查Fofa Pro是否具有当前网站的任何信息。 该网站是否还运行FTP,DNS,SSH或某些异常服务? 使用此插件,您可以查看Fofa Pro在给定的网站/域上收集的所有信息。
项目地址: :
安装
Chrome
手动安装
下载版本: :
解压插件压缩包,打开chrome:// extensions /并打开开发者模式,点击加载已解压的扩展程序选择已经解压的插件目录进行加载。
商城安装
火狐
手动安装
下载版本: :
解压插件压缩包,打开有关:debugging#/ runtime / this-firefox点击临时载入附加组件…选择下载的插件压缩包。
商城安装
更新日志
2020-07-18
优化:对接新版FOFA Pro
优化:协议,端口图标
新增:IP所属组织,ASN
新增:IP
纯闻法师:佛法与企业文化.pdf
10-22
纯闻法师:佛法与企业文化.pdf
relayer-starter-kit:在佛法上启动您自己的中继器
04-27
此回购包含启动Dharma Relayer的启动程序代码。 后端 前端 部署方式 创建一个新的Heroku应用程序: 设置您要部署到的网络: ... 成为佛法中继器的批准程序是什么? 没有启动Dharma Relayer的批准
Java将多个文件打包成ZIP并下载
weixin_43484014的博客
10-29
7375
Java将多个文件打包成ZIP并下载
需求是多个文件需要同时打包成zip压缩文件并下载到本地,首先我需要的是知道下载文件的路径。我有一个专门的sys_file_info表,表中有对应的文件路径。业务表中的文件地址放的就是文件表的id值。下面是代码:
1.Mapper层
SELECT i.file_path filePath, i.file_
Java 实现Excel新增工作表 sheet
weixin_43484014的博客
10-09
3700
Java 实现Excel新增工作表 sheet
首先在pom.xml 中添加依赖,以下两个都要添加进去
Vue前端密钥AES加密+Java后台AES解密 weixin_43484014的博客 11-12 3082 Vue前端密钥AES加密+Java后台AES解密Vue前端密钥AES加密Java后台AES解密 Vue前端密钥AES加密 1.前端引入依赖 npm install crypto-js 2.前端加密代码 在公共方法中或者自己建一个新的js都可以 密钥是我随机生成的16位密钥:生成随机密钥的网站https://suijimimashengcheng.bmcx.com/ import CryptoJS from 'crypto-js' const key = CryptoJS.enc.Utf8.parse( Java 使用openssl生成的RSA公私钥证书加密文本内容 weixin_43484014的博客 08-22 1953 Java 使用openssl生成的RSA公私钥证书加密文本内容 如何理解:善知识,凡夫即佛。烦恼即菩提。前念迷,即凡夫;后念悟,即佛。前念著境,即烦恼;后念离境,即菩提。 04-14 善知识是指有智慧、善良、具有开悟的能力的人。凡夫即佛的意思是,凡夫初学佛法时,与佛陀一样具有无限的潜力,在有了正确的引导和指导后也能证得佛果。烦恼即菩提是指,修行的过程中,把自己所遇到的一切苦难转变为修行的机会,即可以通过解脱烦恼实现菩提境界。前念迷即凡夫,是指当一个人被外部环境牵引时,心态容易受到影响,容易迷失自我;后念悟即佛,是指当一个人通过精神修养、积极思考后,能够思路清晰,更好地掌控自我。前念著境即烦恼,是指当一个人只关注外在环境而忽略了内在修行时,容易陷入迷惑之中;后念离境即菩提,是指当一个人能够跳出外在牵绊,重新审视自身,从而得到真正的解脱。 “相关推荐”对你有帮助么? 非常没帮助 没帮助 一般 有帮助 非常有帮助 提交 Song_Estelle CSDN认证博客专家 CSDN认证企业博客 码龄5年 暂无认证 110 原创 5万+ 周排名 23万+ 总排名 26万+ 访问 等级 1996 积分 34 粉丝 117 获赞 53 评论 612 收藏 私信 关注 热门文章 Vue 监听的几种写法 18313 树莓派 防火墙开启关闭、开放端口号 16416 vue前端项目打包成Docker镜像并运行 11923 微信小程序 分享给好友 8325 vue 引入 echarts,init初始化报错 8133 分类专栏 vue 31篇 docker 13篇 Liunx 35篇 Redis 8篇 AES 1篇 CBC 1篇 树莓派 5篇 公众号 2篇 微信小程序 8篇 Android 6篇 Java 18篇 MySQL 2篇 wetouch 小知识 32篇 前端 40篇 最新评论 el-table多选框选中数据回显 海绵宝宝不喜欢侬: 真的解决了 我哭死 我试了好久都不行 感谢 Java将多个文件打包成ZIP并下载 沈。: 下载的压缩包一直提示损坏是为啥 Vue实现星空效果 weixin_43795418: 兄弟你的node-sass和sass-loader版本是多少呢? el-table多选框选中数据回显 爱敲代码的小菜鸡: 非常感谢,老哥的回答太有效了,直接解决了困扰了我好久的关系 CentOS 7安装docker环境并部署MySQL sa_dan: 写的很好,实践成功率很高 您愿意向朋友推荐“博客详情页”吗? 强烈不推荐 不推荐 一般般 推荐 强烈推荐 提交 最新文章 Vue+element UI实现列表全部数据排序 Element UI表格内容双击可编辑,失去焦点提交内容 Vue 两个对象存在相同的key并进行赋值 2023年3篇 2022年24篇 2021年50篇 2020年16篇 2019年27篇 目录 目录 分类专栏 vue 31篇 docker 13篇 Liunx 35篇 Redis 8篇 AES 1篇 CBC 1篇 树莓派 5篇 公众号 2篇 微信小程序 8篇 Android 6篇 Java 18篇 MySQL 2篇 wetouch 小知识 32篇 前端 40篇 目录 评论 1 被折叠的 条评论 为什么被折叠? 到【灌水乐园】发言 查看更多评论 添加红包 祝福语 请填写红包祝福语或标题 红包数量 个 红包个数最小为10个 红包总金额 元 红包金额最低5元 余额支付 当前余额3.43元 前往充值 > 需支付:10.00元 取消 确定 下一步 知道了 成就一亿技术人! 领取后你会自动成为博主和红包主的粉丝 规则 hope_wisdom 发出的红包 实付元 使用余额支付 点击重新获取 扫码支付 钱包余额 0 抵扣说明: 1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。 2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。 余额充值 网络空间搜索引擎- FOFA的使用技巧总结_fofa搜索引擎-CSDN博客 网络空间搜索引擎- FOFA的使用技巧总结 Miracle_PHP|JAVA|安全 已于 2023-12-18 07:26:49 修改 阅读量1.7k 收藏 8 点赞数 分类专栏: 网络安全 网络空间搜索引擎 文章标签: 搜索引擎 网络空间搜索引擎 FOFA FOFA 使用技巧 FOFA案例 于 2023-12-17 23:15:42 首次发布 版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接:https://blog.csdn.net/miraclehw/article/details/135051406 版权 网络安全 同时被 2 个专栏收录 41 篇文章 5 订阅 订阅专栏 网络空间搜索引擎 1 篇文章 0 订阅 订阅专栏 简介 FOFA是一款网络空间测绘的搜索引擎,旨在帮助用户以搜索的方式查找公网上的互联网资产。 FOFA的查询方式类似于谷歌或百度,用户可以输入关键词来匹配包含该关键词的数据。不同的是,这些数据不仅包括像谷歌或百度一样的网页,还包括像安全设备,摄像头、打印机、数据库、操作系统,中间件等资产。 网络空间测绘可以被认为是网络空间的“MAP”。就像谷歌地图或高德地图通过卫星图像对地形进行测绘,网络空间测绘也是通过技术探针(爬虫)对全球网络资产进行探测。 然而,网络空间分为公网和内网。FOFA主要针对公网上的资产进行探测,类似于谷歌地图上的建筑物(IP地址),虽然可以看到建筑物的外部结构和规模,但无法了解内部的情况。要想知道内部情况必须经过授权才行。 FOFA的作用之一就是对企业所有暴露在公网的暴露面进行梳理,帮助企业最大程度上保护自己的互联网资产。 举例来说,就像病毒可以通过多种渠道侵入人体,企业设备也可能存在漏洞被黑客攻击。虽然企业可以通过防护措施减少暴露面,如戴口罩和防护服,但黑客仍然可能通过"小伤口"或"气溶胶"入侵企业内网。类似地,企业设备也可能存在多种暴露面,从而存在被黑客攻击的风险。 类比于医生检测疾病的方法,当漏洞出现时,企业可以快速检测自己的资产是否受影响,并及时采取措施防止漏洞被不法分子利用。这有助于企业保护自己的网络安全。 当然除了企业自己对自己的资产进行梳理和保护外,有一批叫做白帽子的团体也会通过FOFA进行漏洞挖掘。他们就像一个个猎手一样,当他们发现某个产品有通用型漏洞的时候,可以通过FOFA的搜索快速地收集到这个产品在全网的资产总量和地区分布,对漏洞影响范围进行判断,并帮助企业应对其网络安全的问题。 语法 直接参考官方的即可:这个地方建议直接官网查看,因为可能会有更新 https://fofa.info/ 直接输入查询语句,将从标题,html内容,http头信息,url字段中搜索 • title="abc" 从标题中搜索abc。例:标题中有北京的网站 • header="abc" 从http头中搜索abc。例:jboss服务器 • body="abc" 从html正文中搜索abc。例:正文包含Hacked by • domain="qq.com" 搜索根域名带有qq.com的网站。例: 根域名是qq.com的网站 • host=".gov.cn" 从url中搜索.gov.cn,注意搜索要用host作为名称。例: 政府网站, 教育网站 • port="443" 查找对应443端口的资产。例: 查找对应443端口的资产 • ip="1.1.1.1" 从ip中搜索包含1.1.1.1的网站,注意搜索要用ip作为名称。例: 查询IP为220.181.111.1的网站; 如果想要查询网段,可以是: ip="220.181.111.1/24",例如查询IP为220.181.111.1的C网段资产 • protocol="https" 搜索指定协议类型(在开启端口扫描的情况下有效)。例: 查询https协议资产 • city="Hangzhou" 搜索指定城市的资产。例: 搜索指定城市的资产 • region="Zhejiang" 搜索指定行政区的资产。例: 搜索指定行政区的资产 • country="CN" 搜索指定国家(编码)的资产。例: 搜索指定国家(编码)的资产 • cert="google" 搜索证书(https或者imaps等)中带有google的资产。例: 搜索证书(https或者imaps等)中带有google的资产 • banner=users && protocol=ftp 搜索FTP协议中带有users文本的资产。例: 搜索FTP协议中带有users文本的资产 • type=service 搜索所有协议资产,支持subdomain和service两种。例: 搜索所有协议资产 • os=windows 搜索Windows资产。例: 搜索Windows资产 • server=="Microsoft-IIS/7.5" 搜索IIS 7.5服务器。例: 搜索IIS 7.5服务器 • app="海康威视-视频监控" 搜索海康威视设备,更多app规则。例: 搜索海康威视设备 • after="2017" && before="2017-10-01" 时间范围段搜索。例: 时间范围段搜索,注意: after是大于并且等于,before是小于,这里after="2017" 就是日期大于并且等于 2017-01-01 的数据,而 before="2017-10-01" 则是小于 2017-10-01 的数据 • asn="19551" 搜索指定asn的资产。例: 搜索指定asn的资产 • org="Amazon.com, Inc." 搜索指定org(组织)的资产。例: 搜索指定org(组织)的资产 • base_protocol="udp" 搜索指定udp协议的资产。例: 搜索指定udp协议的资产 • is_ipv6=true 搜索ipv6的资产,只接受true和false。例: 搜索ipv6的资产 • is_domain=true 搜索域名的资产,只接受true和false。例: 搜索域名的资产 • ip_ports="80,443" 或者 ports="80,443" 搜索同时开放80和443端口的ip资产(以ip为单位的资产数据)。例: 搜索同时开放80和443端口的ip • ip_country="CN" 搜索中国的ip资产(以ip为单位的资产数据)。例: 搜索中国的ip资产 • ip_region="Zhejiang" 搜索指定行政区的ip资产(以ip为单位的资产数据)。例: 搜索指定行政区的资产 • ip_city="Hangzhou" 搜索指定城市的ip资产(以ip为单位的资产数据)。例: 搜索指定城市的资产 • ip_after="2019-01-01" 搜索2019-01-01以后的ip资产(以ip为单位的资产数据)。例: 搜索2019-01-01以后的ip资产 • ip_before="2019-01-01" 搜索2019-01-01以前的ip资产(以ip为单位的资产数据)。例: 搜索2019-01-01以前的ip资产 高级搜索:可以使用括号 和 && || !=等符号,如 title="powered by" && title!=discuz title!="powered by" && body=discuz ( body="content=\"WordPress" || (header="X-Pingback" && header="/xmlrpc.php" && body="/wp-includes/") ) && host="gov.cn" 新增==完全匹配的符号,可以加快搜索速度,比如查找qq.com所有host,可以是domain=="qq.com" 相关搜索案例 搜索后台 title="后台管理" 从http头中搜索 header="weblogic" header="apche" header="nginx" header="tomcat" 从html正文中搜索 body="注册" 从url中搜索关键字 host="jd.com" 搜索端口 port="7001" 搜索IP ip="172.16.0.1" 从ip中搜索包含172.16.0.1的网站,注意搜索要用ip作为名称。 ip=”172.16.0.1/8″ ip=”172.16.0.1/16″ ip=”172.16.0.1/24″ 搜索指定协议类型 protocol="ftp" 搜索指定城市的资产 city="Chengdu" 搜索指定行政区的资产 region="MianYang" 特别注意:搜索城市时填写城市的全称,首字母必须大写! 搜索指定国家(编码)的资产 country="CN" 搜索证书中带有的资产 cert="google" 搜索操作系统类型 os="Linux". 搜索Linux资产 搜索服务器版本 server=="Microsoft-IIS/7.5" # 搜索IIS 7.5服务器。 server="Apache" # Apach的高危漏洞,通过搜索去统计Apache 搜索指定设备名称 app="海康威视-视频监控" #搜索海康威视设备 搜索中国的ip资产 ip_city="Chengdu" 以上搜索都可以通过相关的运算符进行结合使用: 如: body="loading-wrap" && body="balls" && is_domain=true && cert.is_valid=true # 这个的意思就是: # body 里面包含loading-wrap且饱含balls # 且有域名 # 且有证书 # 这样的资产就比较靠谱 FOFA规则集 资产都有特征,如:IP地址、域名、网站标题、网站图标等等,FOFA对这些特征进行组合和整理,形成了一个个规则指纹集。只需要在搜索框里面输入关键字,就能弹出来,然后点击就能直接搜索: Feature ID 除此之外,FOFA还有一个很棒的引擎功能,叫做FID,全称为Feature ID。 对于一个网站来说,它会拥有很多自己的信息,我们给他建立一个档案(FID),把他的”性别”、”年龄”、”工作类型” 等信息放在档案(FID)里面。再通过这个档案去匹配所有具备这些相似特征的网站。 FOFA平台上的FID特征是FOFA自己聚合多个关键特征形成的标签,而不是网站原有的标签。 FID能帮你找到更多拥有相同特征的资产。 随便点击一个,就会收集到相同指纹的资产: 找真实IP 大概思路: title=“京东”,发现由很多IP地址访问网站, 查看证书(024fxxxxxxxxxxxx 证书转成10进制(3030723xxxxxxxxx) cert=“3030723xxxxxxxxx” 转换: 搜索: 以上就是FOFA的一些使用技巧,后续还会继续更新! 关注博主即可阅读全文 优惠劵 Miracle_PHP|JAVA|安全 关注 关注 0 点赞 踩 8 收藏 觉得还不错? 一键收藏 打赏 知道了 0 评论 网络空间搜索引擎- FOFA的使用技巧总结 FOFA是一款网络空间测绘的搜索引擎,旨在帮助用户以搜索的方式查找公网上的互联网资产。FOFA的查询方式类似于谷歌或百度,用户可以输入关键词来匹配包含该关键词的数据。不同的是,这些数据不仅包括像谷歌或百度一样的网页,还包括像安全设备,摄像头、打印机、数据库、操作系统,中间件等资产。网络空间测绘可以被认为是网络空间的“MAP”。就像谷歌地图或高德地图通过卫星图像对地形进行测绘,网络空间测绘也是通过技术探针(爬虫)对全球网络资产进行探测。然而,网络空间分为公网和内网。FOFA主要针对。 复制链接 扫一扫 专栏目录 Fofa-collect:Fofa平台采集工具 05-01 Fofa-collectV3.0支持jdk8直接运行jdk11因为没有javafx这个依赖需要自己再加上参数java -Dfile.encoding="UTF-8" --module-path "C:\Program Files\Java\javafx-sdk-11.0.2\lib" --add-modules "javafx.controls,... 【fofa语法大全-各种高级语法】 01-21 文档收集了网络中各种fofa高级语法 参与评论 您还未登录,请先 登录 后发表或查看评论 FOFA网络空间搜索引擎使用教程 热门推荐 weixin_30883777的博客 08-09 1万+ FOFA是白帽汇推出的一款网络空间搜索引擎,它通过进行网络空间测绘,能够帮助研究人员或者企业迅速进行网络资产匹配,例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。
官网:https://fofa.so/
官方文档:https://fofa.so/help
下面是FOFA的一些简单使用案例:
注意:FOFA搜索关键词不区分大小写
1、搜索页面标题中含有“后台管理”关键词的网站... FofaViewer佛法批量搜索爬虫工具 02-28 FofaViewer佛法批量搜索爬虫工具 FOFA入门指南:轻松掌握搜索技巧和特色功能 weixin_54960362的博客 04-18 5462 FOFA是什么?FOFA能做什么?FOFA的特色功能是什么。 FOFA是什么(白帽汇推出的一款网络空间资产搜索引擎) weixin_40191861的博客 05-03 1313 FOFA是什么FOFA是白帽汇推出的一款网络空间资产搜索引擎。它能够帮助用户迅速进行网络资产匹配、加快后续工作进程。例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。是白帽汇推出的一款网络空间资产。它能够帮助用户迅速进行网络资产匹配、加快后续工作进程。例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。 fofa专业版搜索工具 07-20 使用fofa语法搜索,支持配置页数,能够生成域名、ip、端口三种信息,支持保存为txt文件 【FOFA】fofa搜索引擎的常用搜索语法 SUSUYUA的博客 01-13 1万+ FAFA常用搜索语法 渗透测试 | IP信息收集 尼泊罗河伯的博客 11-04 3054 信息收集可以说是在渗透测试中最重要的一部分,好比说一个特工接到一个任务,要求窃取 A 建筑内的情报,那么这个特工首先要进行信息收集,了解这个建筑的保卫情况、建筑地图、人员信息、情报位置等。收集到建筑的信息越多,就说明渗透测试的攻击点越多。 Fofa-collect:Fofa采集工具 04-03 闲着没事,发现网上的fofa采集工具都不怎么好用,然后自己揉了一个。。。功能 查询功能(MD废话) 导出功能 自动生成icon_hash功能(贼好用) 生成icon_hash功能演示 博客: : 渗透字典-fofa测绘语句 02-08 在使用fofa搜索引擎时一些常用的搜索语句。 Fofa-gui fofa快速采集工具 01-19 注:仅供学习使用,不能用于非法用途,大家可以根据需要下载。 ZoomEye网络空间搜索引擎系统-白皮书3.0.pdf 08-18 ZoomEye网络空间搜索引擎系统-白皮书 爬取Fofa搜索引擎搜索到的信息,然后输出到Csv中 02-23 爬取Fofa搜索引擎搜索到的信息,然后输出到Csv中。 配置: 为fofa.py配置Email & Key & search_size(根据会员等级配置) 用法: 在jiangnan.txt中创建需要查询的信息(单条可以是组合查询) 运行fofa.py 脚本自动生成 ... 第十篇 - 如何利用人工智能技术做好营销流量整形管理?(Traffic Shaping)- 我为什么要翻译介绍美国人工智能科技巨头IAB公司 最新发布 weixin_45278215的博客 03-05 1013 流量整形算法用于确定对相应买家的竞价系统的请求的质量水平,在该竞价系统中,它将确定流量是否可能被竞价和购买,或者不被竞价,从而相应地整形流量。这将导致每个交易对合作伙伴的流量分配方式发生重大变化,并可以解释当前的竞价行为和活动设置。随着新买家和供应商的加入,该算法将自动优化可能的低质量流量。 通过学习完本文,你将学会如何与腾讯、百度和谷歌等平台公司合作营销推广,你或许可以尝试制订营销广告投资实施计划、过程管理(KPI)和控制体系。 第五篇 - 人工智能与机器学习技术VS创意创新(creative)--- 我为什么要翻译介绍美国人工智能科技巨头IAB公司? weixin_45278215的博客 02-29 797 如何选择一个人工智能公司帮助我们做营销创意创新工作? 1.创新 专注于生成人工智能的开创性进展,特别是在机器学习模型和自然语言处理方面。 强调开发和应用先进的人工智能工具,特别是大型语言和扩散模型。 2.项目成功 检查这些公司在跨不同行业的成功业绩记录。 评估这些解决方案对业务流程、创造力和客户投资回报的影响。 3.客户反馈 分析客户的证明和评论,衡量人工智能系统的有效性和影响,进行验证。 4.适应性和进化 评估这些公司如何跟上不断发展的人工智能技术,尤其是生成式人工智能模型和技术。 第六篇 - 人工智能与机器学习技术VS市场营销环境下的数据迁移(Data Migration)--- 我为什么要翻译介绍美国人工智能科技巨头IAB公司? weixin_45278215的博客 03-01 1247 MOSTLYAI公司基于差异真实数据与迁移合成数据迁移差异,致力为客户提供合成数据迁移技术开发。他们对市场有深刻的理解: 数据隐私和合规性在测试中使用真实数据会带来隐私风险,需要采取广泛措施对敏感信息进行匿名或假名处理。合规性的维护可能很有挑战性。合成数据是人工的,不包含真实世界的信息,因此非常适合在没有隐私问题的情况下进行测试。它确保遵守数据保护法规。 数据安全在测试中处理真实数据可能会使敏感信息面临安全风险,因此需要采取严格的安全措施。合成数据是在受控环境中生成的,没有真实世界的漏洞,因此具有高度安 【项目】Boost 搜索引擎 Shun_Hua的博客 03-05 615 学习Boost库,实现一个前后端交互的Boost库里面的站内引擎。采用C/C++,C++11,STL,JsonCpp,Boost,Cpp-Httplib,Jquery,正排与倒排索引等进行实现。 fofa搜索漏洞技巧 12-12 根据引用,FOFA是一款网络空间搜索引擎,可以通过FOFA搜索漏洞。以下是FOFA搜索漏洞的技巧: 1. 搜索特定的网站:site:example.com 2. 搜索特定的IP地址:ip:192.168.1.1 3. 搜索特定的端口:port:80 4. 搜索特定的服务:protocol:ftp 5. 搜索特定的操作系统:os:"Windows 7" 6. 搜索特定的Web应用程序:app:"Apache Tomcat" 7. 搜索特定的Web应用程序版本:app:"Apache Tomcat" && version:"7.0.100" 8. 搜索特定的漏洞:title:"index of /" && body:"parent directory" 9. 搜索特定的敏感信息:body:"password" && body:"admin" “相关推荐”对你有帮助么? 非常没帮助 没帮助 一般 有帮助 非常有帮助 提交 Miracle_PHP|JAVA|安全 CSDN认证博客专家 CSDN认证企业博客 码龄10年 暂无认证 75 原创 5134 周排名 1万+ 总排名 7万+ 访问 等级 1087 积分 4847 粉丝 153 获赞 47 评论 310 收藏 私信 关注 热门文章 腾讯视频下载的qlv格式转换为MP4格式 7147 Linux常用命令之find命令详解 5570 webshell管理工具-冰蝎(Behinder)的安装和基础使用(msf联动,流量特征) 5124 webshell管理工具-antSword(蚁剑)的安装和管理 3257 漏洞扫描工具Goby的安装和使用(新一代网络安全技术) 3204 分类专栏 内网渗透 3篇 网络安全 41篇 网络空间搜索引擎 1篇 Yakit工具篇 11篇 运维 9篇 Python 2篇 虚拟机 3篇 JavaSE 7篇 Linux 1篇 JavaWEB 5篇 PHP 4篇 MySql 6篇 Java 16篇 JavaScript 2篇 缓存 黑科技 1篇 最新评论 Hydra(九头蛇)密码破解工具的详细使用教程 wincy1999: 路由器爆破的时候 总是显示字典第一条密码就成功了,根本不是正确的密码 失败的标记也标记了,表单的失败id为loginError Yakit工具篇:简介和安装使用 Miracle_PHP|JAVA|安全: 你的系统不一样吧 Yakit工具篇:简介和安装使用 玫瑰式谢幕: 发不了图片 Yakit工具篇:简介和安装使用 Miracle_PHP|JAVA|安全: 你说的那个地方 Yakit工具篇:简介和安装使用 玫瑰式谢幕: 为什么我没有管理员模式? 您愿意向朋友推荐“博客详情页”吗? 强烈不推荐 不推荐 一般般 推荐 强烈推荐 提交 最新文章 渗透测试中Windows常用系统命令总结 Windows内网渗透篇-后门持久化姿势总结 Windows内网渗透篇-内网信息收集的类型和命令 2024年4篇 2023年59篇 2017年13篇 目录 目录 分类专栏 内网渗透 3篇 网络安全 41篇 网络空间搜索引擎 1篇 Yakit工具篇 11篇 运维 9篇 Python 2篇 虚拟机 3篇 JavaSE 7篇 Linux 1篇 JavaWEB 5篇 PHP 4篇 MySql 6篇 Java 16篇 JavaScript 2篇 缓存 黑科技 1篇 目录 评论 被折叠的 条评论 为什么被折叠? 到【灌水乐园】发言 查看更多评论 添加红包 祝福语 请填写红包祝福语或标题 红包数量 个 红包个数最小为10个 红包总金额 元 红包金额最低5元 余额支付 当前余额3.43元 前往充值 > 需支付:10.00元 取消 确定 下一步 知道了 成就一亿技术人! 领取后你会自动成为博主和红包主的粉丝 规则 hope_wisdom 发出的红包 打赏作者 Miracle_PHP|JAVA|安全 你的鼓励将是我创作的最大动力 ¥1 ¥2 ¥4 ¥6 ¥10 ¥20 扫码支付:¥1 获取中 扫码支付 您的余额不足,请更换扫码支付或充值 打赏作者 实付元 使用余额支付 点击重新获取 扫码支付 钱包余额 0 抵扣说明: 1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。 2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。 余额充值网络空间搜索引擎- FOFA的使用技巧总结_fofa搜索引擎-CSDN博客
>