免责声明
由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
前言:
有些朋友平时可能会借助 fofa 挖掘 CNVD 证书或者通用漏洞。通常大家使用的语法可能是(title="管理系统" || title="登录") && country="CN",接着去寻找指纹数量大于 10 的网站。找到这些网站后,再去查找开发它们的公司,以确定资产是否大于 5000 万。然而,这样很难确定网站的归属公司。后来,增加了 body="技术支持"这个语法,有了这个语法后,就能够比较容易地确定网站的开发公司。之后,还写了脚本去遍历带有指纹的网站,虽然通用网址收集全了,但仍需要逐个打开去查看网站开发厂商,再确定厂商注册资金是否大于 5000 万。
后来发现 fofa 可以直接搜索公司名字,这样就能直接搜索出该厂商所开发的网站资产。于是,我有了一个想法,直接通过 fofa 遍历资产大于 5000 万的公司,然后配合指纹提取,这样就可以直接提取出满足条件的网站。
废话少说,直接上工具:
工具使用:
需要fofa普通会员或高级用户的fofa_token值并添加到python程序开头部分如下图:
将大于5000W资产的公司放到gs.txt当中
运行结果会保存到ip.txt当中如下:
这里对应情况为:
公司名^^^指纹条数^^^标题名字^^^网站网址^^^搜索指纹
这里可以创建一个xlsx,将此文本文档导入进去
最终结果:
工具下载:20241201
正式运营星球:
星球内容包括但不限于:SRC/CNVD/攻防真实漏洞案例分享;自研工具或二开工具分享;会员拉群不定期直播;漏洞分享/资料分享等。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...