天哪!还有这些逆天的fofa​语句?(二)

接上文

天哪!还有这些逆天的fofa语句?

再分享几条,个人觉得比较有意思的fofa语句。

  1. 情侣飞行器

之前写过文章的,有兴趣的师傅可以试着翻翻以前的文章去破解密码

fofa语句:"static/js/index.d2dcdf5b.js"

图片

2.Burp

burp是什么就不用过多的去讲述了

fofa语句:body="Welcome to Burp Suite"

图片

3.AWVS

AWVS,是一款专业的网络漏洞扫描工具。

fofa语句:title="Acunetix"

经测验,自己编写一个小的脚本,可以跑出来很多弱口令,可惜蜜罐太多,我想也不会真有人把这种东西放到公网上吧。

图片

4.弱口令摄像头

国外乐色摄像头,有很多没改默认口令的,账号密码admin/admin

fofa:app="Finetree-5MP-Network-Camera"

批量脚本:

https://github.com/ChinaRan0/Finetree-5MP  #代码编写者:ChinaRan404

图片

5.Jupyter

Jupyter Notebook(此前被称为 IPython notebook)是一个交互式笔记本,支持运行 40 多种编程语言。Jupyter Notebook 的本质是一个 Web 应用程序,便于创建和共享程序文档,支持实时代码,数学方程,可视化和 markdown。 

大部分机器都没有设置口令,未授权漏洞一打一个不吱声。

fofa:product="Jupyter-Notebook"

图片

文末

关注公众号"知攻善防实验室"后台回复“交流群”获取技术交流群链接

往期推荐

中国起重机影响美国网络安全?

魔改Mac OS渗透测试工具箱!

你需要它!渗透测试专用firefox浏览器 v2024.1

这样用浏览器再被溯源,你找我!我给你补!

【全网首篇】Copyparty 路径遍历漏洞 CVE-2023-37474 漏洞分析

CMS(内容管理系统)的hunter或者FOFA语句是指用于在FOFA或类似的信息搜集平台上查找特定CMS指纹(即CMS的特征签名)的查询语句。这些指纹可以帮助安全研究人员或渗透测试人员快速定位目标网站所使用的CMS系统。下面是查找CMS指纹的一般步骤: 1. 了解CMS的特征:不同的CMS系统会有其独特的特征,比如特定的HTTP响应头、特定的文件路径、特定的元标签信息等。例如,WordPress可能会有一个名为“wp-includes”或“wp-content”的文件夹,或者特有的“generator”元标签。 2. 编写FOFA查询语句FOFA平台支持使用特定的查询语法来筛选信息。例如,要查找使用WordPress的网站,可以使用如下的查询语句: ``` http.response.body_like wp-content ``` 这条语句的意思是在HTTP响应体中查找包含“wp-content”的内容。 3. 使用通配符和逻辑运算符:为了提高查准率,可以使用通配符(如“*”)和逻辑运算符(如“and”, “or”)来构建更精确的查询语句。例如: ``` http.title LIKE "powered by %Wordpress%" ``` 这条语句会查找网页标题中包含“powered by”和“Wordpress”的网站。 4. 使用FOFA的高级查询功能:FOFA提供了许多高级查询功能,如“http.response.body_like”,“http.response.header_like”,“http.title_like”,“ip”等。这些功能可以帮助你从不同的维度进行信息检索。 5. 查看结果并验证:查询结果会返回一些可能的匹配项。之后,你可能需要访问这些网站,查看页面源代码或者使用其他工具进行验证,以确认网站是否真的使用了特定的CMS系统。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值