安全矩阵

 找回密码
 立即注册
搜索
查看: 2572|回复: 0

FOFA-网络空间测绘之东南西北乱指

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2021-4-8 22:05:24 | 显示全部楼层 |阅读模式
原文链接:FOFA-网络空间测绘之东南西北乱指

好久好久没有(水贴)写文章了,浑身难受,这让我想起了那个难忘的夜晚,嫑多想,我是指那个刚认识Fofa的夜晚,很美妙~那晚过后大家都成长了很多,不能再说了,我已经开始哽咽了:)




开始进入正题,这次不是为了攒积分,这不赶上了一年一度的Fofa高级会员白嫖大会,是为了正儿八经给大家分下下自己使用Fofa时候的小小小小tips,希望在某一刻我们的灵魂可以得到共鸣,如有大佬觉得不值一提,请克服(轻喷)一下。Fofa是网络空间测绘搜索引擎,当然了这类产品近期层出不穷,不吹不黑,大家喜欢哪个就用哪个,我用完之后觉得Fofa,shodan结合使用,无论内服还是外用,在我们进行资产搜集、目标信息获取都有奇效
1、使用Fofa搜索开放的Python服务
在很多场景下我们会用临时的web服务,此时小弟我用的最多的就是Python了,随手命令行一丢
py -2 -m SimpleHTTPServer 5656py -3 -m http.server 5656
这样就可以咯,这样做很方便,我们可以在局域网快速给你的小伙伴传递D盘隐藏目录下的学习资料,也可以在公网服务器开启文件托管,但是但是,重点就在这个外网访问,默认情况下py这样开启的web服务器是没有设置认证的,那么那么,我们是不是可以利用这个小细节去捕捉别人托管在外网的学习资料呢;),通过抓包可以看到Python开启的服务器有明显的特征,那就是在server处显示了SimpleHTTP/0.6 Python/3.9.2


这时候手里的Fofa就按捺不住了,梭它
server="SimpleHTTP" && title="Directory listing for"


2、使用Fofa进行指定IP段信息收集
还有时候我们的目标是104.16.250.131(此IP是CDN节点作为演示),但是直接搞目标没有角度,那么我们可以尝试搜索同C段的资产,有比较大的概率是目标的相关资产,嫑问,问就是ip="104.16.250.131/24"


当然你想扫B段也不是不可以,(哪有那么多为什么,还不是因为喜欢;)ip="104.16.250.131/16"


3、使用Fofa进行互联网IOT设备查找
还还还有的时候,我们想看看别人在家干什么,或者想给别人的远程打印机发送一个打印的命令,那咋办,直接梭title="AXIS 211 Network Camera"或者直接搜AXIS 211 Network Camera(当你无法准确判断某一资产到底是什么,可以什么都不加直接在Fofa搜索框中捞取信息,然后通过进一步判断就可以加上精准的限定语法了),注意有些摄像头安装位置比较刁钻,未经授权还是不要窥探别人的空间,不然可能会被打爆头;)




以打印机为例,一步步实现精准查找,首先我们不知到是什么牌子的打印机可以供我们操作,那就随便先搜一下title="printer",然后一步步筛选,翻一下看到有个Dell Laser Printer 5310n


访问发现确实是个远程打印机,而且它的title就可以作为当前页面的搜索项之一,那么接下来如果我们想多看几个同品牌的设备,那么就可以搜索title="Dell Laser Printer 5310n"
转存失败[url=]重新上传[/url][url=]取消[/url]
搜索结果如下,咦,结果有点少,那就说明还是比较精准的了


可以试试稍宽泛一点title="Dell Laser Printer",就多了一些,当然你可以直接点击左边导航栏选择不同国家地区的搜索结果,也可以直接在搜索时带上title="Dell Laser Printer" && country="US"


Fofa的搜索语句可以进行组合使用,比如上面介绍到的title="Dell Laser Printer" && country="US"
4、使用Fofa快捷查看指定主机Banner
还有一个一直觉得比较便捷的使用方式就是,当我们想看某一主机的端口信息时,你当然可以直接通过 ip="192.168.3.1"通过展示结果进行信息筛选,我使用命令是,觉得挺便捷(这个页面当然也可通过使用ip="192.168.3.1"之后,通过点击前端页面直接跳转,但是我使用之后总感觉这个不如这个来的快哈哈)https://fofa.so/hosts/104.26.8.51端口Banner信息一目了然!
演示IP为公共CDN节点,并无恶意;)
转存失败[url=]重新上传[/url][url=]取消[/url]
5、使用Fofa搜索证书
cert="Organization: Cloudflare, Inc."
这样可以查看到使用了Cloudflare颁发了服务器证书的主机,最新版的Fofa还会提示当前证书是否过期,nice


搜索使用某一证书的特定IP段内主机信息,说人话就是如果要获取某一企业(证书)在指定IP段里面托管了多少服务,当然也可以改成指定host被解析到多少主机上(某种程度上可以判断CDN(理论上哈哈))这样的话就可以在某些大型对抗活动中,在资产信息收集中就可以扩展很多面了;;;)
cert="Organization: Cloudflare, Inc." && ip="104.26.8.51/24" && country!="CN"


cert="Organization: Cloudflare, Inc." && host="generalliabilityinsure.com" && country!="CN"


可以根据这个语法魔改,找主站真实IP,你懂的;)
cert="Organization: Cloudflare, Inc." && host="www.generalliabilityinsure.com" && country!="CN"



6、使用Fofa进行icon搜索
这个是高级会员功能,想试试效果却没有机会,不争气的泪水差一点就没忍住,有shodan会员,就每次直接在上面搜索,感觉在信息收集方面,对于大型企业,用icon搜索还是很便捷的


之前使用过一招比较偷懒的计算favicon.hash就是直接将要计算的icon链接复制到Fofa界面里面就可以出计算值,今天测试了一下,竟然设置了权限,看来连这个白嫖小福利都被修了,不快乐:)





7、使用Fofa进行指定设备发现
使用关键字app="TP_LINK-路由器"
这个功能是Fofa对某一类别的指纹进行整合归类,大大提高使用效率


判断某一资产段内有多少主机使用了ThinkPHP
app="ThinkPHP" && ip="192.168.31.1/24"


8、使用Fofa进行特定协议识别
很多情况下,目标管理员会把某些容易受到攻击的服务开到比较高的端口上,以为这样就是安全的,这种情况用协议去识别就很关键,就让一个奇怪端口下的服务无处遁形
protocol="rdp"


protocol="rdp" && port!="3389"


当然你也可以使用快捷语法直接查找目标是否开启特定服务,比如以下搜索方式可快速判定目标是否开启rdp服务
protocol="rdp" && ip="193.248.43.41"


9、总
Fofa也支持API调用,需要注册账号,不同级别权限也不一样,一般来说用API的时候也是去dump数据,官方开放了接口,大佬们也写了很多不错的调用工具,我是通过Python爬虫,用API进行数据获取

据说现在又增加了蜜罐识别,想体验,竟差点又留下不争气的眼泪0.0


总体来说,Fofa可以根据Html源码层特征进行资产信息收集,也可查询Https证书,还可以查主机所在IP段信息,也可以通过HTTP响应头字段查询,当然还有精准的icon查询,还有一直追求情益求精的精准的协议指纹识别,以上内容都是自己用的比较顺手的方式,其中的一些思路可能比较拙略,大佬勿喷,总结起来就是Fofa的可玩性很大,尤其是各种查询组合,比如上面介绍到的5 - 8,虽然比较简单,也确实在我实际工作中产生了很大帮助,希望自己的一些小思路能引出大佬们更多的骚玩法,最后一句,互联网不是非法之地,且行且珍惜,希望Fofa越来越炫酷,希望自己能够获得白嫖Fofa高级会员机会,以便解锁更多姿势~


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 03:51 , Processed in 0.012923 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表