在去年到今年期间,出现了fofa2xray这样通过调用fofa的api,配合xray的被动扫描,实现挖洞。
本人有幸花了点时间搭好环境,但在确定api已经调用成功后,发现无法返还数据,如图

得出的结果:也许只有开发者的脚本只有开发者才能调用。
看了fofa2xray的config源码后产生构想
简陋的源码,能不能自己通过fofa-gui导出结果然后xray扫描呢?

网上找了一下,发现真的有大佬想到一块了,
https://cloud.tencent.com/developer/article/1759224
xray的主动扫描在1.7以后结果相对之前效率高很多,
执行命令:
./xray webscan --basic-crawler http://www.xxx.com/ --html-output xxx.html
所谓的主动扫描就是通过fofa导出资产,然后通过脚本单个单个迭代扫描
,源作者的源码:
import os
本文介绍了如何利用fofa2xray结合fofa的API和xray进行白帽子挖洞。在实践中遇到API数据返回问题,通过fofa-GUI导出资产,再用xray主动扫描提升效率。文中分享了主动扫描命令,并提醒即使无明显结果,批量扫描对于发现SRC漏洞仍很重要。同时,推荐了解决Python路径报错的方法。
最低0.47元/天 解锁文章

1979

被折叠的 条评论
为什么被折叠?



