用户
搜索

该用户从未签到

i春秋-见习白帽

公众号:掌控安全EDU

Rank: 3Rank: 3

23

主题

49

帖子

432

魔法币
收听
0
粉丝
2
注册时间
2018-8-14
ZKAQ i春秋-见习白帽 公众号:掌控安全EDU 楼主
发表于 2021-2-18 15:48:16 75452
本帖最后由 ZKAQ 于 2021-2-18 07:49 编辑
作者:掌控安全学员-spider

之前我在公众号上看到这样一篇文章,感觉还不错就放在收藏夹里,直到现在才拿出来看看到底能不能实现批量挖漏洞,让它解放我的双手。

我个人感觉这两个工具联合起来是能挖到漏洞,但是效率一般般,就当学习记录分享给大家

首先说一下:


涉及的工具:fofa、xray。

提取码:zkaq
这两个工具如果进一步了解的话,可以上百度查,咱学院的SSG老师也写过Xray


0x00工具介绍
这个两个工具联动叫fofa2xray,用Golang语言编写的。windows、linux都能用

0x01工具原理
简单来说用fofa的api把查询到的内容保存下来,xray主动去进行漏洞检测,其次把有效漏洞记录在相对于的文件夹中。

0x02工具搭建使用
工具是在Github上下载的,由于有些时候在Github上下载的异常缓慢,所以我把我下载的工具放在附件里提供大家下载,要注意区分windows和linux的文件名压缩包喔

下载解压之后是这样的


更改配置文件———f2Xconfig.yaml就更改这一个配置文件就可以了
fofa:
email: {fofa账户}
key: {fofaKey}
#这个是fofa的邮箱和key,这些都在fofa的个人资料里都能看见# 固定查询语句
fixedQuerySyntexList:
status_code=200
country=”CN”
# 查询语法# 更多查询语法见https://fofa.so/
querySyntax: host
# 使用querySyntax查询语法分别查询target
targetList:
一 .edu.cn
xray:
#这个路径是fofa2Xray下xray的绝对路径
path: D:\CyberSecurityTools\xray_windows_amd64\xray_windows_amd64.exe
#fofa2Xray相同目录下xray的全名,默认不用更改这里
name: xray_windows_amd64.exe
#同时运行xray的最大数
thread:

10关于配置文件的最后说明
1、到这里这个配置文件就基本改完了,但是这里要特别说明,配置文件fofa那里的邮箱和key记得把{}删掉,不要掉坑里了。

2、对于fofa2Xray他可以指定对.edu.cn或者.com这样的域名来爬取扫描漏洞,这个脚本默认是对.edu.cn来进行漏扫的,默认的规则组合起来就是文件的名字,可以自行更改,组合起来的规则语句就是自动生成文件的那个文件名。

演示
我在这里就演示一遍

在fofa2xray目录下打开一个cmd,其次运行fofa2xray.exe

如下图所示:



脚本会啪啦啪啦地执行

回到fofa2Xray的目录下你会发现,根据配置文件的fofa语句规则生成好了相对于的文件


这个文件是用来给Xray扫到网站漏洞存放报告的路径,等他扫完之后就会在里面生成一个一个的漏洞报告文件,默认格式是html的


补充:如果是普通用户的话fofa能保存下来的查询结果并不多,如果是普通会员就刚好够用了~~ 吧        



感谢分享,学习到了!
使用道具 举报 回复
使用道具 举报 回复

感谢分享, 楼主是不是已经靠着这两大神器已经把各大src排名刷到第一了?
使用道具 举报 回复
学到了学到了
使用道具 举报 回复
感谢楼主分享资源学到了学到了
使用道具 举报 回复
发表于 2021-2-19 16:28:29
感谢楼主分享资源学到了学到了
使用道具 举报 回复
发表于 2021-2-23 12:42:08

感谢楼主分享资源学到了学到了
使用道具 举报 回复
发新帖
您需要登录后才可以回帖 登录 | 立即注册