·点击蓝字 关注我们·
yo~大家好~~
之前我在github看到的工具,感觉还不错就放在收藏夹里,直到如今才拿出来看看,看看效果如何,是否能减少我挖洞的工作量?
但是我试完之后,我个人感觉吧,一般般,拿来学习一下也还不错
我先简单喵两句:
本文会出现两个工具:fofa、xray。
如果想学习这两者更多的语法,可以上网查文献,俺们团队的小天老师也写过Xray的文章可以去瞅一下
►
0x00工具介绍
这个两个工具联动起来,就叫做fofa2xray,它是用Golang语言编写滴。windows、linux都ok,能用~
►
0x01工具原理
简而言之,就是用fofa滴api把查询到的内容倒出进行保存出来,其次!Xray主动去进行漏洞扫描检测,其二把有效漏洞以html格式记录在相对于的文件夹中
►
0x02工具搭建使用
工具是在github上捞下来的,大家一定要区分好,linux和windows系统的工具,别下错了
解压之后它就是长这样滴
►
添加配置文件内容—f2Xconfig.yaml
-
就添加这一个配置文件就可以了~
-
加一点所需内容
fofa:email: {fofa账户}key: {fofaKey}
#这个是fofa的邮箱和key,这些都在fofa的个人资料里都能看见
# 固定查询语句
fixedQuerySyntexList:status_code=200country=”CN”
# 查询语法
querySyntax: host
# 使用querySyntax查询语法分别查询target
targetList:一 .edu.cnxray:
#这个路径是fofa2Xray下xray的绝对路径
path: D:CyberSecurityToolsxray_windows_amd64xray_windows_amd64.exe
#fofa2Xray相同目录下xray的全名,默认不用更改这里
name: xray_windows_amd64.exe
#同时运行xray的最大数
thread: 10
-
关于配置文件的最后说明
-
其实就一个配置文件要改,搞完上面那个基本就没有了,发给其他小伙伴使用的时候,注意要删除此配置文件的key和fofa账号~
-
fofa2Xray它可以指定对.edu.cn或者.com域名爬取,从而进行扫描漏洞检测,这个脚本,它默认是对.edu.cn来进行漏洞扫描的,一般都是默认的规则,它组合起来当前文件夹下生成的文件名字,这个是可以自行更改的。
►
演示
俺在这里就演示运行fofa2xray,在当前目录下打开一个cmd窗口,然后运行fofa2xray.exe程序
下图可见,默认的语法是挖掘状态码为二百的edu.cn站点,如下图所示:
脚本会刷刷刷的执行
回到fofa2Xray的文件目录,你就会发现,fofa2Xray根据配置文件的fofa语句规则生成好了相对于的文件哈哈哈哈
这个文件里面全是Xray的扫描结果,Xray会把扫描结果默认以html格式保存在当前文件夹下,如果想换其他格式也是可以的
补充:若你的fofa有会员,那么导出的结果会更多一些喔!
暂不支持G-Fofa
►
最后
团队招新啦~
招新规则:想加入团队,可以留言联系我,需要自行录制或者直播一次技术分享,技术内容不限~
我们团队秉持着互相学习互相分享,共同进步的精神进行学习哒~
需要工具下载地址,请在公众号后台回复“fofa2xray”即可得到下载地址喔!
原文始发于微信公众号(鸿鹄空间安全实验室):Fofa+Xray联合实现批量挖洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论