FOFA是一款非常强大的搜索引擎,关于对于fofa的描述是:FOFA(网络空间资产检索系统)是世界上数据覆盖更完整的IT设备搜索引擎,拥有全球联网IT设备更全的DNA信息。探索全球互联网的资产信息,进行资产及漏洞影响范围分析、应用分布统计、应用流行度态势感知等。
相对于shodan来说fofa的优点就是更加本土化,拥有更多的域名数据,建立了全球最大的资产规则集,而且现在已经更新了识别蜜罐的功能。
fofa的功能这么强大,那我们要怎么利用好提供的功能来挖洞呢?
title="beijing" 从标题搜索北京
header="elastic" 从http头中搜索“elastic”
body="网络空间测绘" 从html正文中搜索“网络空间测绘”
domain="qq.com" 搜索根域名带有qq.com的网站。
icon_hash="-247388890" 搜索使用此icon的资产。
host=".gov.cn" 从url中搜索”.gov.cn”
is_honeypot=true 查询蜜罐资产
ip="220.181.111.1/24" 查询IP为“220.181.111.1”的C网段资产
... ...
想搜索开放3389端口并且位于中国的IP,对应的语法就是port="3389" && country=CN
Redis未授权fofa语法搜索:port="6379" 直接nc 连 6379端口 输入命令info返回了redis基本信息Jenkins 未授权 fofa语法搜索: port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]" 在默认情况下Jenkins面板中用户可以选择执行脚本界面来操作一些系统层命令。
所以jenkins未授权的危害非常大。
.
Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene
实现。原理大致是文档通过Http利用XML加到一个搜索集合中。查询该集合也是通过 http收到一个XML/JSON响应来实现
fofa语法搜索: app="Solr" && port="8983" 找到了目标ip进入主界面 可以看到版本小于7.0,所以可能存在xxe
进入搜索框,切换成搜索xxe
.dedecms url跳转漏洞 先在fofa语法搜索 body="/plus/download.php"
在后面加入链接/plus/download.php?open=1&link=aHR0cDovL3d3dy5iYWlkdS5jb20%3D跳转到百度,
百度url要base64编码 成功跳转