fofa與xray的自動化批量掃描工具配置使用
阿新 • • 發佈:2020-08-01
昨天在 Secquan圈子社群 看到一篇文章 一款聯合fofa與xray的自動化批量掃描工具
他的工作原理是:配置fofa語法的規則(寫進配置檔案f2Xconfig.yaml中),然後使用fofa介面搜尋符合規則的網址,然後使用Xray的爬蟲模組去批量檢測。
我感覺這種批量的檢測方式有一個缺點就是沒有cookie,所以很多網頁是沒有許可權獲取到頁面內容的。只不過你可以一邊一邊,讓它自己跑
我今天嘗試使用了這個聯動方法,順便寫下來記錄一下吧:
首先說一下我的執行環境:
Windows10系統
Git
全都是使用github上打包好的.exe檔案
我們需要下載這個工具:
fofa2Xray
解壓出來之後是這樣子的:
分別是兩個工具以及兩個工具的配置檔案:
xray的配置檔案配置方式我就不多說了,有專門的網頁介紹過。對了Xray大家需要時常更新,上次的時候加入了shiro反序列化漏洞檢測POC,但是需要外連其他平臺驗證,這次更新的不需要外連了。
fofa2xray.exe的配置檔案f2Xconfig.yaml中的選項簡單介紹:
fofa: email: 28****[email protected] //這裡是一個坑,不能加大括號,直接寫郵箱就可以 key: f*******************5f //32位API key 在fofa個人中心獲取 # 固定查詢語句 fixedQuerySyntexList: - status_code=200 - country="CN" # 查詢語法 # 更多查詢語法見https://fofa.so/ querySyntax: host //指定固定站點 # 使用querySyntax查詢語法分別查詢target targetList: - .hubu.edu.cn //host = ".hubu.edu.cn" # - .hbue.edu.cn //host = ".hubu.edu.cn" # - .wust.edu.cn //host = ".wust.edu.cn" xray: #path沒有用,必須把xray可執行檔案放在指令碼同一目錄 path: D:\tools\Xray+Fofa\xray_windows_amd64.exe //這裡是你電腦中檔案的絕對目錄 #fofa2Xray相同目錄下xray的全名 name: xray_windows_amd64.exe #同時執行xray的最大數 thread: 10
設定完成後,使用Git執行:
他會直接搜尋出許多符合規則的網址,
然後逐個爬取檢查,最後結果是這樣的:
踩坑記錄:
1、由於我的fofa賬號當時是微信註冊的,使用者名稱郵箱是這樣的
這種好像API介面不識別,我們可以在這個網址修改郵箱:
我最後修改成了我的QQ郵箱。
2、配置檔案中email和key後面的值不用加大括號,公眾號上加了個大括號,這樣會導致介面不識別。
更多fofa規則:https://fofa.so/
大家可以自己去修改配置檔案試一試