fofa與xray的自動化批量掃描工具配置使用


昨天在 Secquan圈子社區 看到一篇文章   一款聯合fofa與xray的自動化批量掃描工具

他的工作原理是:配置fofa語法的規則(寫進配置文件f2Xconfig.yaml中),然后使用fofa接口搜索符合規則的網址,然后使用Xray的爬蟲模塊去批量檢測。

我感覺這種批量的檢測方式有一個缺點就是沒有cookie,所以很多網頁是沒有權限獲取到頁面內容的。只不過你可以一邊一邊,讓它自己跑

我今天嘗試使用了這個聯動方法,順便寫下來記錄一下吧:

首先說一下我的運行環境:

Windows10系統

Git

全都是使用github上打包好的.exe文件

我們需要下載這個工具:

fofa2Xray

 

 解壓出來之后是這樣子的:

 

 

分別是兩個工具以及兩個工具的配置文件:

xray的配置文件配置方式我就不多說了,有專門的網頁介紹過。對了Xray大家需要時常更新,上次的時候加入了shiro反序列化漏洞檢測POC,但是需要外連其他平台驗證,這次更新的不需要外連了。

fofa2xray.exe的配置文件f2Xconfig.yaml中的選項簡單介紹:

fofa:
  email: 28****5241@qq.com   //這里是一個坑,不能加大括號,直接寫郵箱就可以
  key: f*******************5f //32位API key  在fofa個人中心獲取

  # 固定查詢語句
  fixedQuerySyntexList:
    - status_code=200
    - country="CN"
	
  # 查詢語法
  # 更多查詢語法見https://fofa.so/
  querySyntax: host  //指定固定站點

  # 使用querySyntax查詢語法分別查詢target
  targetList:         
    - .hubu.edu.cn    //host = ".hubu.edu.cn"
#    - .hbue.edu.cn  //host = ".hubu.edu.cn"
#    - .wust.edu.cn  //host = ".wust.edu.cn"
xray:
  #path沒有用,必須把xray可執行文件放在腳本同一目錄   
  path: D:\tools\Xray+Fofa\xray_windows_amd64.exe  //這里是你電腦中文件的絕對目錄

  #fofa2Xray相同目錄下xray的全名
  name: xray_windows_amd64.exe

  #同時運行xray的最大數
  thread: 10

 設置完成后,使用Git運行:

 

 他會直接搜索出許多符合規則的網址,

 

 

 然后逐個爬取檢查,最后結果是這樣的:

 

 

 

踩坑記錄:

1、由於我的fofa賬號當時是微信注冊的,用戶名郵箱是這樣的

 

 這種好像API接口不識別,我們可以在這個網址修改郵箱:

我最后修改成了我的QQ郵箱。

2、配置文件中email和key后面的值不用加大括號,公眾號上加了個大括號,這樣會導致接口不識別。

更多fofa規則:https://fofa.so/

 

 大家可以自己去修改配置文件試一試


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM