搬運鏈接:https://forum.90sec.com/t/topic/1757
今天分享一個白piaoFOFA會員的Tips
可以到GitHub上搜索fofa key的關鍵字fofa_api、fofa_key、fofa_email就能找到,一些開發者,忘記在程序中刪除的fofa api key,上面有的key有用有的可能更新了api key
再分享一下,fofa上有趣的搜索語句,以下語句摘錄自白帽匯官方公眾號的活動:搜集FOFA的有趣搜索語句
Shadow/soc/ks-Manager登錄界面:
body="indeterminate" && body="MainController" && header="X-Powered-By: Express"
供暖監控系統:
body="s1v13.htm"
body="admin" server="tomcat"
獲取免費的代理池:
body="get all proxy from proxy pool"
body="miner start"
一些蜜罐:
(header="uc-httpd 1.0.0" && server="JBoss-5.0") || server="Apache,Tomcat,Jboss,weblogic,phpstudy,struts"
阿里雲某網段Webshell:
body="webshell -> http://{ip}:{port}/?cmd=ifconfig"
未授權訪問攝像頭:
app="webcamXP"
疫情監控防控系統:
title="疫情" &&(title="防控"||title="監控") && country="CN"
此語法可以查詢到被掛黑的站點,緊張刺激:
body="hacked by"
GitHub域名接管:
title="Site not found · GitHub Pages" && server=="cloudflare"
這是一個批量上傳的webshell,使用密碼“r00ts”即可登錄,這些目錄中還會包含大量的批量上傳的木馬文件,可供大家進行研究分析:
body="x.aspx" && body="asp"
各種機場登錄注冊:
body="UA-111801619-3"
搜索郵件配置文件:
body=“intitle:"index of" squirrelmail/”
批量上傳的一句話后門,某些后門密碼比較簡單,並且密碼都一樣。這些服務器都有一定的漏洞,比如IIS上傳等,並且以企業測試服務器居多,可能包含企業內部數據,並且可以成為跳板進入企業內部網絡:
body="asp;.jpg"
能搜到很多html中明文顯示的用戶名密碼的:
body="admin" && body="123456" && title="登錄"
識別cobalt strike服務器,cobalt strike C/S架構的商業滲透軟件,適合多人進行團隊協作,可模擬APT做模擬對抗,進行內網滲透,是當前比較熱門的一款C2軟件,無論是紅藍對抗(HW),還是應急響應中,快速識別C2服務器是重要的工作之一:
header="HTTP/1.1 404 Not Found Content-Type: text/plain Date:"||protocol="cobaltstrike"||cert="Serial Number: 146473198"
app="Canon-網絡攝像頭"
密碼文件:
(body="password.txt" || body="密碼.txt") && title="index of"
ss機場框架:
body="SSPanel-Uim"
私服GM管理后台 一般都有默認密碼,數據庫弱口令,或者后門,注入:
title="GM管理后台" title="傳奇后台" body="GM校驗碼"
xray掃描結果:
title="X-Ray Report" || body="Powered by xray"
vulscan 掃描框架:
title="vulscan"
body="選擇區服" && body="充值" && body="后台"
機場【科學——上網】:
body="<a href= "/staff\">STAFF</a >" && body="<a href=\"/tos\">"
各種指揮系統的登錄后台:
title="指揮" && title="登錄"
查看看別人家搭建的蜜罐捕獲攻擊情況,紅色的為攻擊者,黃色的為蜜罐部署位置,看看哪個國家的肉雞多~:
body="img/mhn_logo.png" && body="world-map"
社工庫:
title=="社工庫" || ((title="社工庫" && title="系統") ||(title=="社工庫查詢" ))
該后台為逆蒼穹游戲私服運營管理后台,如果存在/action/api_show.php該文件 則密碼為value的一句話木馬后門:
body="網站管理員登陸" && port="8090"
此語句搜索源代碼等文件,可以修改rar部分,搜索自己需要的內容,也可根據文件類型進行篩選:
title="Index of" && body="rar"
未授權的攝像頭:
title="webcam 7"&&body="Live View"
另類查找九安監控:
port="600001" && body="login_chk_usr_pwd"
路由設備登陸界面:
title=="歡迎使用RippleOS"
該語法可直接訪問到任意使用python3.6.3、3.6.8、3.7.X搭建的簡易服務器,然后可以直接訪問甚至下載其服務器所有展示內容(畢設Demo、內部測試Demo、源碼測試、電影圖片XX、相冊...):
(server="SimpleHTTP/0.6 Python/3.6.3" || server="SimpleHTTP/0.6 Python/3.6.8" || server="SimpleHTTP/0.6 Python/3.7.0" || server="SimpleHTTP/0.6 Python/3.7.1" || server="SimpleHTTP/0.6 Python/3.7.2" || server="SimpleHTTP/0.6 Python/3.7.3" || server="SimpleHTTP/0.6 Python/3.7.4" || server="SimpleHTTP/0.6 Python/3.7.5" || server="SimpleHTTP/0.6 Python/3.7.6") && title="Directory listing for"
也許是用戶量最大的xss系統:
body="tmp_downloadhelper_iframe" && body="mr_15"
body="直播測試"
關於情報中心的網站內容:
title="情報中心"
weblogic:
port="7001" && app="Weblogic_interface_7001"
不用FQ的Google:
titile="Burp Suite" && body="Proxy History" 未授權burp body= "var c = Array.prototype.sl






