Fofa+Xray联合实现批量挖洞

admin 2022年10月5日15:59:59评论107 views字数 1416阅读4分43秒阅读模式

·点击蓝字 关注我们·

Fofa+Xray联合实现批量挖洞


yo~大家好~~

Fofa+Xray联合实现批量挖洞

之前我在github看到的工具,感觉还不错就放在收藏夹里,直到如今才拿出来看看,看看效果如何,是否能减少我挖洞的工作量?
但是我试完之后,我个人感觉吧,一般般,拿来学习一下也还不错
我先简单喵两句:
本文会出现两个工具:fofa、xray。
如果想学习这两者更多的语法,可以上网查文献,俺们团队的小天老师也写过Xray的文章可以去瞅一下

0x00工具介绍

这个两个工具联动起来,就叫做fofa2xray,它是用Golang语言编写滴。windows、linux都ok,能用~


0x01工具原理

简而言之,就是用fofa滴api把查询到的内容倒出进行保存出来,其次!Xray主动去进行漏洞扫描检测,其二把有效漏洞以html格式记录在相对于的文件夹中

0x02工具搭建使用

工具是在github上捞下来的,大家一定要区分好,linux和windows系统的工具,别下错了
解压之后它就是长这样滴

Fofa+Xray联合实现批量挖洞


Fofa+Xray联合实现批量挖洞


添加配置文件内容—f2Xconfig.yaml

  • 就添加这一个配置文件就可以了~

  • 加一点所需内容

fofa:email: {fofa账户}key: {fofaKey}#这个是fofa的邮箱和key,这些都在fofa的个人资料里都能看见# 固定查询语句fixedQuerySyntexList:status_code=200country=”CN”# 查询语法querySyntax: host# 使用querySyntax查询语法分别查询targettargetList:一 .edu.cnxray:#这个路径是fofa2Xray下xray的绝对路径path: D:CyberSecurityToolsxray_windows_amd64xray_windows_amd64.exe#fofa2Xray相同目录下xray的全名,默认不用更改这里name: xray_windows_amd64.exe#同时运行xray的最大数thread: 10
  • 关于配置文件的最后说明

  1. 其实就一个配置文件要改,搞完上面那个基本就没有了,发给其他小伙伴使用的时候,注意要删除此配置文件的key和fofa账号~

  2. fofa2Xray它可以指定对.edu.cn或者.com域名爬取,从而进行扫描漏洞检测,这个脚本,它默认是对.edu.cn来进行漏洞扫描的,一般都是默认的规则,它组合起来当前文件夹下生成的文件名字,这个是可以自行更改的。


演示

俺在这里就演示运行fofa2xray,在当前目录下打开一个cmd窗口,然后运行fofa2xray.exe程序

下图可见,默认的语法是挖掘状态码为二百的edu.cn站点,如下图所示:

Fofa+Xray联合实现批量挖洞
Fofa+Xray联合实现批量挖洞

脚本会刷刷刷的执行
回到fofa2Xray的文件目录,你就会发现,fofa2Xray根据配置文件的fofa语句规则生成好了相对于的文件哈哈哈哈

Fofa+Xray联合实现批量挖洞


这个文件里面全是Xray的扫描结果,Xray会把扫描结果默认以html格式保存在当前文件夹下,如果想换其他格式也是可以的


Fofa+Xray联合实现批量挖洞

补充:若你的fofa有会员,那么导出的结果会更多一些喔!

暂不支持G-Fofa



最后

Fofa+Xray联合实现批量挖洞
Fofa+Xray联合实现批量挖洞

团队招新啦~

招新规则:想加入团队,可以留言联系我,需要自行录制或者直播一次技术分享,技术内容不限~

我们团队秉持着互相学习互相分享,共同进步的精神进行学习哒~


需要工具下载地址,请在公众号后台回复“fofa2xray”即可得到下载地址喔!


原文始发于微信公众号(鸿鹄空间安全实验室):Fofa+Xray联合实现批量挖洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月5日15:59:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Fofa+Xray联合实现批量挖洞https://cn-sec.com/archives/1329805.html

发表评论

匿名网友 填写信息