Fofa-Cscan 基于Fofa被动式获取目标系统端口信息
Author:内蒙古洞明科技-重明安全团队
0x01
由于特殊时期,朋友们最近的安全工作中可能都会有收集目标外围信息的需求,这个小工具利用Fofa数据来收集目标信息,也可用于挖洞节省白帽子扫描端口所占用的精力、vps资源等。
主要用于一下三个场景:
1. 特殊时期,总是一扫端口就被封或大量扫描日志被防守方发现,难以收集目标端口信息。
2. 大量外网目标地址于短时间内测绘困难。此工具单线程运行收集一个C段信息大约2分钟。
3. 方便白帽子搜索大量C段中可能存在的目标系统。
0x02
以第三个场景为例,我们以挖某src漏洞为目标,我认为有几个C段可能有价值,这里使用工具导出。
检查结果发现一标注系统IP属于该src(在结果列表中的title字段可以看title)。
简单测试其存在弱口令。
0x03
工具利用Fofa api完成,使用需具有fofa普通会员及以上。工具主要导出了四个字段ip、host、title、port、protocol。除了上面三个字段类型Fofa还支持domain、country、province、city、country_name、header、banner、cert、isp、as_number、as_organization、latitude、longitude字段类型。
IP导入:支持CIDR地址格式,支持单个IP及文件导入(txt按行写IP地址即可)
使用方法:python3 fofa-Cscan.py
替换config.py中Apikey。
使用截图:
结果导出于当前目录out/:
导出字段:
工具地址:
最新评论