FOFA(闲鱼)

一、高级搜索

方法说明示例示例解释
=匹配field=""可查询不存在字段或者值为空的情况
==完全匹配field==""可查询存在且值为空的情况
&&field1 && field2查询同时满足field1和field2的情况
||field1 || field2查询满足field1或field2的任一情况
!=不匹配field!="value"查询field不等于"value"的情况
*=模糊匹配banner*="mys??"使用*或?进行模糊搜索,仅限个人版及以上版本

二、基础类(General)

方法说明示例示例解释=!=*=
ip通过IP地址进行查询ip="1.1.1.1"通过单一IPv4地址进行查询-
  ip="220.181.111.1/24"通过IPv4 C段进行查询-
  ip="2600:9000:202a:2600:18:4ab7:f600:93a1"通过单一IPv6地址进行查询-
port通过端口号进行查询port="6379"通过端口号进行查询
domain通过域名进行查询domain="qq.com"通过根域名进行查询
host通过主机名进行查询host=".fofa.info"通过主机名进行查询
os通过操作系统查询os="centos"通过操作系统进行查询
server通过服务器查询server="Microsoft-IIS/10"通过服务器进行查询
asn通过ASN进行查询asn="19551"通过自治系统号进行搜索
org通过组织进行查询org="LLC Baxet"通过所属组织进行查询
is_domain筛选拥有域名的资产is_domain=true筛选拥有域名的资产--
  is_domain=false筛选没有域名的资产--
is_ipv6筛选IPv6资产is_ipv6=true筛选是IPv6的资产--
  is_ipv6=false筛选是IPv4的资产--

三、标记类(Special Label)

方法说明示例示例解释=!=*=
app通过FOFA整理的规则进行查询app="Microsoft-Exchange"通过应用名称进行查询--
fid通过FOFA聚合的站点指纹进行查询fid="sSXXGNUO2FefBTcCLIT/2Q=="通过站点指纹进行查询-
product通过FOFA标记的产品名进行查询product="NGINX"通过产品名称进行查询-
category通过FOFA标记的分类进行查询category="服务"通过服务类别进行查询-
type筛选协议资产type="service"筛选特定协议的资产--
 筛选服务(网站类)资产type="subdomain"筛选子域名服务资产--
cloud_name通过云服务商进行查询cloud_name="Aliyundun"通过云服务商名称进行查询
is_cloud筛选是云服务的资产is_cloud=true筛选托管在云服务上的资产--
 筛选不是云服务的资产is_cloud=false筛选不托管在云服务上的资产--
is_fraud筛选是仿冒垃圾站群的资产 (专业版及以上)is_fraud=true筛选涉嫌仿冒的垃圾站群资产--
 筛选不是仿冒垃圾站群的资产(已默认筛选)is_fraud=false筛选非仿冒垃圾站群的资产--
is_honeypot筛选是蜜罐的资产 (专业版及以上)is_honeypot=true筛选是蜜罐的资产--
 筛选不是蜜罐的资产(已默认筛选)is_honeypot=false筛选不是蜜罐的资产--

四、协议类 (type=service)

方法说明示例示例解释=!=*=
protocol通过协议名称进行查询protocol="quic"通过特定协议名称进行查询
banner通过协议返回信息进行查询banner="users"通过协议返回的banner信息进行查询
base_protocol查询传输层为udp协议的资产base_protocol="udp"查询使用UDP作为传输层的资产-
 查询传输层为tcp协议的资产base_protocol="tcp"查询使用TCP作为传输层的资产-

五、网站类(type=subdomain)

方法说明示例示例解释=!=*=
title通过网站标题进行查询title="beijing"通过网站标题进行查询
header通过响应标头进行查询header="elastic"通过响应标头进行查询
header_hash通过http/https响应头计算的hash值进行查询 (个人版及以上)header_hash="1258854265"通过响应头计算的hash值进行查询
body通过HTML正文进行查询body="网络空间测绘"通过HTML正文内容进行查询-
body_hash通过HTML正文计算的hash值进行查询body_hash="-2090962452"通过正文内容计算的hash值进行查询-
js_name通过HTML正文包含的JS进行查询js_name="js/jquery.js"通过HTML正文包含的JavaScript文件名进行查询
js_md5通过JS源码进行查询js_md5="82ac3f14327a8b7ba49baa208d4eaa15"通过JavaScript文件的MD5 hash值进行查询
cname通过别名记录进行查询cname="ap21.inst.siteforce.com"通过CNAME记录进行查询
cname_domain通过别名记录解析的主域名进行查询cname_domain="siteforce.com"通过CNAME记录解析的主域名进行查询
icon_hash通过网站图标的hash值进行查询icon_hash="-247388890"通过网站图标的hash值进行查询-
status_code筛选服务状态为402的服务(网站)资产status_code="402"筛选特定HTTP状态码的网站资产-
icp通过HTML正文包含的ICP备案号进行查询icp="京ICP证030173号"通过网站的ICP备案号进行查询
sdk_hash通过网站嵌入的第三方代码计算的hash值进行查询 (商业版及以上)sdk_hash=="Mkb4Ms4R96glv/T6TRzwPWh3UDatBqeF"通过嵌入代码的hash值进行查询-

六、地理位置(Location)

方法说明示例示例解释=!=*=
country通过国家的简称代码进行查询country="CN"通过国家的ISO简称代码进行查询-
 通过国家中文名称进行查询country="中国"通过国家的中文名称进行查询-
region通过省份/地区英文名称进行查询region="Zhejiang"通过省份或地区的英文名称进行查询-
 通过省份/地区中文名称进行查询(仅支持中国地区)region="浙江"通过省份或地区的中文名称进行查询(仅支持中国地区)-
city通过城市英文名称进行查询city="Hangzhou"通过城市的英文名称进行查询-

......


类似网站:

名称链接描述
FOFA.infohttps://fofa.info/网络空间搜索引擎,支持全球互联网资产搜索。
ZoomEyehttps://www.zoomeye.org/网络空间设备搜索引擎,支持免费查询部分数据。
360 QUAKEhttps://quake.360.cn/网络空间资产测绘平台,提供精准资产查询。
Spysehttps://spyse.com/互联网资产搜索引擎,专注网络安全。
Shodanhttps://www.shodan.io/设备搜索引擎,支持联网设备信息查询。
Censyshttps://censys.io/联网设备搜索引擎,支持实时互联网监控。
ONYPHEhttps://www.onyphe.io/网络情报搜索引擎,聚合威胁情报数据。
DNSDBhttps://dnsdb.io/全球DNS记录查询引擎。
全球鹰https://hunter.qianxin.com/网络空间测绘搜索平台,支持多维度资产查询。
FullHunthttps://fullhunt.io/网络安全资产和漏洞发现平台。
Hunter.iohttps://hunter.io/电子邮件查找工具,通过域名查找邮箱地址。
Wiglehttps://wigle.net/无线网络搜索引擎,查看全球无线网络数据。
GhostProjecthttps://ghostproject.fr/提供电子邮件和密码泄露查询服务。
BinaryEdgehttps://app.binaryedge.io/网络安全数据分析与威胁情报平台。
GreyNoisehttps://viz.greynoise.io/网络噪声情报平台,过滤无关扫描活动。

 


FOFA—hack.EXE

其他项目:FOFA—hack(Github)

方法说明示例示例解释
--keyword设置搜索关键字fofa-hack.exe --keyword thinkphp --endcount 500使用关键字 "thinkphp" 进行搜索
-endcount设置返回结果的最大数量fofa-hack.exe --keyword thinkphp --endcount 500搜索结果最多返回500条记录
--authorization指定登录用户的 authorizationfofa-hack.exe --keyword thinkphp --endcount 500 --authorization your_authorization使用用户的授权码进行身份验证
--help查看更多参数选项fofa-hack.exe --help显示所有命令行参数的帮助信息
-f, --fuzz开启关键字fuzzfofa-hack>python fofa.py -f使用fuzz模式增强搜索能力
--proxy-type设置代理类型--proxy-type socks5设置代理类型为socks5
--proxy设置代理地址--proxy 127.0.0.1:8080使用指定的代理服务器
--authorization-file指定authorization文件--authorization-file auth.txt从文件 "auth.txt" 读取authorization信息
--output设置输出格式--output json将输出结果格式设置为JSON
--outputname设置输出文件名--outputname result.json输出文件命名为 "result.json"
-h, --help显示帮助信息fofa-hack.exe --help显示所有可用命令和参数的详细帮助信息
--keyword, -k设置搜索关键字fofa-hack.exe --keyword "thinkphp"使用 "thinkphp" 作为搜索关键字
--inputfile, -i指定文件,批量读取fofa语法fofa-hack.exe --inputfile "queries.txt"从 "queries.txt" 文件中批量读取搜索语法
--base, -b以base64形式输入关键字fofa-hack.exe --base InRoaW5rcGhwIg==使用base64编码的 "thinkphp" 关键字
--iconurl使用URL的icon作为icon_hash关键字fofa-hack.exe --iconurl "http://example.com/favicon.ico"指定URL的icon作为搜索关键字
--iconfile使用本地icon文件作为关键字fofa-hack.exe --iconfile "favicon.ico"使用本地icon文件 "favicon.ico" 作为搜索关键字
--timesleep, -t爬取每页的等待秒数fofa-hack.exe --timesleep 5设置每次爬取后等待5秒,以防IP被封禁
--timeout, -to爬取每页的超时时间fofa-hack.exe --timeout 200设置爬取每页的超时时间为200秒
--endcount, -e设置爬取的结束数量fofa-hack.exe --endcount 1000设置爬取的最大结果数量为1000
--level, -l设置爬取等级fofa-hack.exe --level 2设置爬取等级为2,内容更详细
--output, -o设置输出格式fofa-hack.exe --output json将输出结果格式设置为JSON
--outputname, -on设置输出文件名fofa-hack.exe --outputname "results.json"将输出文件命名为 "results.json"
--fuzz, -f开启关键字fuzz模式fofa-hack.exe --fuzz开启fuzz模式,增加搜索内容的获取粒度
--proxy-type设置代理类型fofa-hack.exe --proxy-type socks5设置代理类型为socks5
--authorization指定Authorization值fofa-hack.exe --authorization your_authorization使用指定的Authorization值进行身份验证
--authorization-file从文件中读取Authorization列表fofa-hack.exe --authorization-file authorization.txt从 "authorization.txt" 文件中读取Authorization列表
--proxy指定代理地址fofa-hack.exe --proxy '127.0.0.1:7890'使用指定的代理地址进行连接
--proxy-url指定代理URLfofa-hack.exe --proxy-url http://127.0.0.1/proxy_pool/get指定一个代理池URL,以自动获取代理
--proxy-file指定代理文件fofa-hack.exe --proxy-file proxy.txt从 "proxy.txt" 文件中按行读取并使用代理
-k, --keyword设置搜索关键字fofa.exe -k thinkphp -e 1000搜索关键字为 "thinkphp",请求返回1000条数据
-k, --keyword搜索带有连接符的关键字fofa.exe -k "index && country='CN'"搜索同时满足 "index" 和 "country='CN'" 的数据
-k, --keyword使用高级语法搜索fofa.exe -k icon_hash="1165838194"使用icon_hash搜索,具体值为 "1165838194"

<OVER.>