如何挖到你的第一個漏洞
FOFA是一款非常強大的搜索引擎,關于對于fofa的描述是:FOFA(網(wǎng)絡空間資產(chǎn)檢索系統(tǒng))是世界上數(shù)據(jù)覆蓋更完整的IT設備搜索引擎,擁有全球聯(lián)網(wǎng)IT設備更全的DNA信息。探索全球互聯(lián)網(wǎng)的資產(chǎn)信息,進行資產(chǎn)及漏洞影響范圍分析、應用分布統(tǒng)計、應用流行度態(tài)勢感知等。
相對于shodan來說fofa的優(yōu)點就是更加本土化,擁有更多的域名數(shù)據(jù),建立了全球最大的資產(chǎn)規(guī)則集,而且現(xiàn)在已經(jīng)更新了識別蜜罐的功能。
fofa的功能這么強大,那我們要怎么利用好提供的功能來挖洞呢?
fofa官方提供了一些基本語法:

而真正高效的用法就是靈活使用邏輯運算符,fofa可以使用高級搜索:括號 和 && || !=等符號進行指紋的組合。
比如我們想搜索開放3389端口并且位于中國的IP,對應的語法就是port="3389" && country=CN
1。Redis未授權漏洞?
fofa語法搜索:
port="6379"
直接nc 連 6379端口
輸入命令info返回了redis基本信息
2。Jenkins 未授權
fofa語法搜索:
port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"

在默認情況下Jenkins面板中用戶可以選擇執(zhí)行腳本界面來操作一些系統(tǒng)層命令。
所以jenkins未授權的危害非常大。
3。Apache solr XML 實體注入漏洞
Apache Solr 是一個開源的搜索服務器。Solr 使用 Java 語言開發(fā),主要基于 HTTP 和 Apache Lucene 實現(xiàn)。原理大致是文檔通過Http利用XML加到一個搜索集合中。查詢該集合也是通過 http收到一個XML/JSON響應來實現(xiàn)
fofa語法搜索:
app="Solr" && port="8983"
可以看到版本小于7.0,所以可能存在xxe
4。dedecms url跳轉漏洞
先在fofa語法搜索
body="/plus/download.php"
在后面加入鏈接/plus/download.php?open=1&link=aHR0cDovL3d3dy5iYWlkdS5jb20%3D跳轉到百度,
百度url要base64編碼