Fofa-Cscan 基于Fofa被动式获取目标系统端口信息

dacainiao  180天前

Author:内蒙古洞明科技-重明安全团队

0x01

由于特殊时期,朋友们最近的安全工作中可能都会有收集目标外围信息的需求,这个小工具利用Fofa数据来收集目标信息,也可用于挖洞节省白帽子扫描端口所占用的精力、vps资源等。

 

主要用于一下三个场景:

1. 特殊时期,总是一扫端口就被封或大量扫描日志被防守方发现,难以收集目标端口信息。

2. 大量外网目标地址于短时间内测绘困难。此工具单线程运行收集一个C段信息大约2分钟。

3. 方便白帽子搜索大量C段中可能存在的目标系统。

 

0x02

以第三个场景为例,我们以挖某src漏洞为目标,我认为有几个C段可能有价值,这里使用工具导出。

1.png

检查结果发现一标注系统IP属于该src(在结果列表中的title字段可以看title)

2.png

简单测试其存在弱口令。

3.png

0x03

工具利用Fofa api完成,使用需具有fofa普通会员及以上。工具主要导出了四个字段iphosttitleportprotocol。除了上面三个字段类型Fofa还支持domaincountryprovincecitycountry_nameheaderbannercertispas_numberas_organizationlatitudelongitude字段类型。

4.png

(https://fofa.so/api)

IP导入:支持CIDR地址格式,支持单个IP及文件导入(txt按行写IP地址即可)

 

使用方法:python3 fofa-Cscan.py

                  替换config.pyApikey

 

使用截图:

5.png

结果导出于当前目录out/

6.png

导出字段:

7.png

 

工具地址:

https://github.com/wudicainiao/Fofa-Cscan

最新评论

周鸿祎  :  作者好帅
177天前 回复
xiannv  :  666
177天前 回复
昵称
邮箱
提交评论

友情链接:FOFA FOEYE BCSEC BAIMAOHUI 安全客 i春秋

nosec.org All Rights Reserved 京ICP备15042518号