正文共:2403 字 15 图
预计阅读时间:7 分钟
▌如何又快又准的收集仿冒网站资产
仿冒网站查找是一个非常普遍的甲方需求,每一个仿冒网站进行的违法活动都将对企业造成不可估量的负面影响。经过分析,仿冒站点并非一成不变,大多数站点经常更换所属域名、IP、甚至网站内容,从而导致企业对于仿冒站点的监控、查找变得极为困难。现实情况是,企业哪怕投入众多人力物力,仿冒网站仍然层出不穷,这是一场持久战,吗?
以前可能是,但 FofaHub 工作流的出现,让我们拥有了轻松查找仿冒网站的可能。我们可以通过工作流,自动化地进行从一到多的网站拓线,从而更有效地进行仿冒站点的管理与防治。
一个典型钓鱼网站发现全生命周期是这样的:
按照传统的仿冒网站拓线方法,我们一般会这么做:
点击第一条链接右上角的网站指纹(FID),可根据 FID 进行搜索,通过 FID 可以拓线出一千多条新的 URL 。
测绘数据收集到的结果与当前可能存在时间差,为了获取更准确的数据,我们需要逐个手工点开搜索结果进行确认,也可以写一个脚本进行筛选。将有用的数据截图并留存为存活证据。
仿冒站点工作流程导图
仿冒站点工作流程适用场景:
Hub工作流 | 手工执行 | 脚本执行 | |
功能是否完整 | √ | × | √ |
是否方便部署 | √ | × | × |
是否免费 | √ | √ | √ |
是否省时省力 | √ | × | √ |
流程修改是否灵活 | √ | √ | × |
是否方便开发 | √ | × | × |
是否方便二次开发 | √ | × | × |
是否便于分享 | √ | × | × |
▌FofaHub 自动化拓线工作流展示
简介:通过输入钓鱼列表进行自动资产拓线。
在整个流程中还有一个待解决的问题:如何管理数据
工作流运行结果通过 Store Data in Repository 块进行输出,可以将当前工作流中的数据以表格的形式在仓库中进行展示。需要指定主键(primary key),当主键一致时,新数据将会对旧数据进行覆盖。
{
"screenshot_url": "https://xxx/224.png",
"phishing_name": "XXXX委员会",
"belongs_to": "XXXX委员会",
"phishing_type": "政府机构",
"screenshot_filepath": "/tmp/224.png",
"title": "XXXX委员会",
"url": "http://xxx.xx.xxx.224",
"uri": "/",
"root_domain": "/",
"ssl": "否",
"wildcard": "否"
}
当有多条结果汇集在数据仓库中,就变成了视频中所展示的样子。
▌End
微信群:扫描下方二维码,加入 FOFA 社群!获取更多一手信息!
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...