早上,我睁着迷瞪的双眼,坐在贼拉硬的椅子上,打开微信,发现同事发了个国外针对中
国黑客的一个分析文章(老外写的),其中他们获取情报的方式很有意思,如图
啊,啊,啊,就这样,我学会了。该报告中的黑客还使用了cat cs 果然 猫猫版太强大了
那么根据真香定律,我们可以得知,这个是可以复现出来的,那么我们可以使用国内的FOFA进行复现,以同样的方式掏国外黑客的猴子,如下
body="Directory listing for /" && body="fscan"
语法如上所示,其中body后的参数跟着的为变量,可以写一些国外黑客工具常用的名称,大家可以尝试追踪他们的技术站,找到更多的关键词
随便打开一个,根据关键词找到该黑客使用的工具
翻翻工具日志,是不是就知道此黑客攻击的目标是什么,干了什么操作,有兴趣的小伙伴,可以做下溯源反制记录
继续组合关键此搜索语法如下
body="Directory listing for /" && body="xray"
根据所暴露的工具,长时间的筛取站点与泄露,也可以更换检索平台进行进多源化检索,比如下面这位国外黑客,长期挖掘h1?
批量化?批量扫描?咱也是可以借鉴下人家对国外平台挖掘过程,总之,语法很多,大家可以尝试下,追踪国外黑客技术栈,并总结,完毕!
原文始发于微信公众号(数字暗影):如何使用fofa掏黑客的猴子并获取他们的工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论