滲透測試 - 信息收集 - Fofa


搜索語法
title=”abc”  
header=”abc” 
body=”abc” 
domain=”xx.com” 
host=”.xx.cn” 
port=”443”    
ip=”1.1.1.1” 
protocol=”https” 
city=”Beijing” 
region=”Zhejiang” 
country=”CN” 
cert=”xx.com” 

ip="111.1.1.1/8"

ip="111.1.1.1/16"

ip="111.1.1.1/24"

ports="3306,443,22"  搜索同時開啟3306端口、443端口和22端口的IP
ports=="3306,443,22"  搜索只開啟3306端口、443端口和22端口的IP
 
高級搜索
title=”powered by” && title!=discuz
title!=”powered by” && body=discuz
(body=”content=\”WordPress” || (header=”X-Pingback” && header=”/xmlrpc.php” && body=”/wp-includes/“) ) && host=”xx.cn”
 
        

深信服VPN遠程代碼執行(2019 攻防演練)

header=”Set-Cookie: TWFID=”

 

深信服 VPN 口令爆破(2016年)

app=”深信服-SSL-VPN”

 

深信服EDR終端檢測響應平台RCE

title="終端檢測響應平台"

 

藍凌OA

app="藍凌軟件-OA系統"

 

F5 BIG-IP 遠程代碼執行RCE(CVE-2020-5902)

app="F5-BIGIP"

 

 海康威視iVMS-4200控制台文件包含Getshell(2014年)

body="iVMS-4200" 

 

Apache Solr Velocity模板注入RCE (2019年)

app="Solr"

 

Weblogic

(app="BEA-WebLogic-Server" || app="Weblogic_interface_7001") && country="CN"

 

天融信數據防泄漏系統越權修改密碼漏洞

"天融信數據防泄漏系統"

 

Spring-Boot

icon_hash="116323821"

 

CISCO ASA設備任意文件讀取漏洞復現 (CVE-2020-3452)

 "/+CSCOE+/" && country="CN"&&header=200


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM