当前位置:   article > 正文

渗透测试-获取系统FOFA关键字来刷洞_fofa搜漏洞

fofa搜漏洞

如何获取FOFA语法关键字
有时候新爆出来的漏洞,想拿poc去刷一波,但是却不知道怎么用fofa去搜索

H3C为例

在这里插入图片描述

存在漏洞的页面是这样的,我们发现无法右键查看源码(也可以F12),
所以这个时候我们可以根据一些页面上存在的特征去找关键字。

根据url里的关键字进行搜索:
例如上图url中存在/imc/login.jsf,
这个路径可能就是这个产品所特有的路径,
我们可以直接把路径复制了粘贴在fofa中搜索(不是特别精准):

在这里插入图片描述

根据网站关键字搜索:
fofa是支持搜索网站body的,这就说明我们可以根据网站上一些特定的关键字去搜索,
例如上图的iMC来宾接入自助管理系统和产品注册,
这两个关键字可能是h3c特有的关键字,且关键字在html的body标签:
在这里插入图片描述
根据相关背景或者logo搜索:
一般这样的系统,某些logo文件都存放在了特定的路径里,
我们可以找到这个图片的路径,然后根据特定的这个图片路径来进行搜索:

发现这两个东西都是logo,而且logo的路径一般特定的系统都不会变,
我们可以把这个路径复制到fofa进行搜索
在这里插入图片描述在这里插入图片描述
在这里插入图片描述

当然,还有很多其他的方法来获取一个系统的某些特定FOFA语法。
例如利用ico hash等

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/IT小白/article/detail/830206
推荐阅读
相关标签
  

闽ICP备14008679号