FOFA是一款非常強大的搜索引擎,關于對于fofa的描述是:FOFA(網絡空間資產檢索系統)是世界上數據覆蓋更完整的IT設備搜索引擎,擁有全球聯網IT設備更全的DNA信息。探索全球互聯網的資產信息,進行資產及漏洞影響范圍分析、應用分布統計、應用流行度態勢感知等。
(資料圖片)
相對于shodan來說fofa的優點就是更加本土化,擁有更多的域名數據,建立了全球最大的資產規則集,而且現在已經更新了識別蜜罐的功能。
fofa的功能這么強大,那我們要怎么利用好提供的功能來挖洞呢?
fofa官方提供了一些基本語法:
而真正高效的用法就是靈活使用邏輯運算符,fofa可以使用高級搜索:括號 和 && || !=等符號進行指紋的組合。
比如我們想搜索開放3389端口并且位于中國的IP,對應的語法就是port="3389" && country=CN
1。Redis未授權漏洞?
fofa語法搜索:
port="6379"
直接nc 連 6379端口
輸入命令info返回了redis基本信息
2。Jenkins 未授權
fofa語法搜索:
port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"
在默認情況下Jenkins面板中用戶可以選擇執行腳本界面來操作一些系統層命令。
所以jenkins未授權的危害非常大。
3。Apache solr XML 實體注入漏洞
Apache Solr 是一個開源的搜索服務器。Solr 使用 Java 語言開發,主要基于 HTTP 和 Apache Lucene 實現。原理大致是文檔通過Http利用XML加到一個搜索集合中。查詢該集合也是通過 http收到一個XML/JSON響應來實現
fofa語法搜索:
app="Solr" && port="8983"
可以看到版本小于7.0,所以可能存在xxe
4。dedecms url跳轉漏洞
先在fofa語法搜索
body="/plus/download.php"
在后面加入鏈接/plus/download.php?open=1&link=aHR0cDovL3d3dy5iYWlkdS5jb20%3D跳轉到百度,
百度url要base64編碼
關鍵詞: