freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Fofa+Xray联合实现批量挖洞
2021-02-01 13:22:03

呦~大家好

之前我在Secquan社区公众号上看到这样一篇文章,感觉还不错就放在收藏夹里,直到现在才拿出来看看到底能不能实现批量挖漏洞,让它解放我的双手。
我个人感觉这两个工具联合起来是能挖到漏洞,但是效率一般般,就当学习记录分享给大家
首先说一下:
涉及的工具:fofa、xray。
这两个工具如果进一步了解的话,可以上百度查,咱学院的SSG老师也写过Xray的文章可以去看看

0x00工具介绍

这个两个工具联动叫fofa2xray,用Golang语言编写的。windows、linux都能用

0x01工具原理

简单来说用fofa的api把查询到的内容保存下来,xray主动去进行漏洞检测,其次把有效漏洞记录在相对于的文件夹中。

0x02工具搭建使用

工具是在Github上下载的,由于有些时候在Github上下载的异常缓慢,所以我把我下载的工具放在附件里提供大家下载,要注意区分windows和linux的文件名压缩包喔
下载解压之后是这样的

更改配置文件———f2Xconfig.yaml

就更改这一个配置文件就可以了

fofa:
email: {fofa账户}
key: {fofaKey}

#这个是fofa的邮箱和key,这些都在fofa的个人资料里都能看见
# 固定查询语句

fixedQuerySyntexList:
status_code=200
country=”CN”

# 查询语法
# 更多查询语法见https://fofa.so/

querySyntax: host

# 使用querySyntax查询语法分别查询target

targetList:
一 .edu.cn
xray:

#这个路径是fofa2Xray下xray的绝对路径

path: D:\CyberSecurityTools\xray_windows_amd64\xray_windows_amd64.exe

#fofa2Xray相同目录下xray的全名,默认不用更改这里

name: xray_windows_amd64.exe

#同时运行xray的最大数

thread: 10

关于配置文件的最后说明

1、到这里这个配置文件就基本改完了,但是这里要特别说明,配置文件fofa那里的邮箱和key记得把{}删掉,不要掉坑里了。
2、对于fofa2Xray他可以指定对.edu.cn或者.com这样的域名来爬取扫描漏洞,这个脚本默认是对.edu.cn来进行漏扫的,默认的规则组合起来就是文件的名字,可以自行更改,组合起来的规则语句就是自动生成文件的那个文件名。

演示

我在这里就演示一遍
在fofa2xray目录下打开一个cmd,其次运行fofa2xray.exe
如下图所示:

脚本会啪啦啪啦地执行
回到fofa2Xray的目录下你会发现,根据配置文件的fofa语句规则生成好了相对于的文件

这个文件是用来给Xray扫到网站漏洞存放报告的路径,等他扫完之后就会在里面生成一个一个的漏洞报告文件,默认格式是html的

如果文中有错的地方或者不对的地方,可以联系我进行修改喔,非常感谢!
QQ:3566163660
补充:如果是普通用户的话fofa能保存下来的查询结果并不多,如果是普通会员就刚好够用了~~

本文作者:, 转载请注明来自FreeBuf.COM

# 渗透测试 # web安全
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按热度排序

登录/注册后在FreeBuf发布内容哦

相关推荐
\
  • 0 文章数
  • 0 评论数
  • 0 关注者
文章目录
登录 / 注册后在FreeBuf发布内容哦
收入专辑