一、高级搜索
| 方法 | 说明 | 示例 | 示例解释 |
|---|---|---|---|
| = | 匹配 | field="" | 可查询不存在字段或者值为空的情况 |
| == | 完全匹配 | field=="" | 可查询存在且值为空的情况 |
| && | 与 | field1 && field2 | 查询同时满足field1和field2的情况 |
| || | 或 | field1 || field2 | 查询满足field1或field2的任一情况 |
| != | 不匹配 | field!="value" | 查询field不等于"value"的情况 |
| *= | 模糊匹配 | banner*="mys??" | 使用*或?进行模糊搜索,仅限个人版及以上版本 |
二、基础类(General)
| 方法 | 说明 | 示例 | 示例解释 | = | != | *= |
|---|---|---|---|---|---|---|
| ip | 通过IP地址进行查询 | ip="1.1.1.1" | 通过单一IPv4地址进行查询 | ✓ | ✓ | - |
| ip="220.181.111.1/24" | 通过IPv4 C段进行查询 | ✓ | ✓ | - | ||
| ip="2600:9000:202a:2600:18:4ab7:f600:93a1" | 通过单一IPv6地址进行查询 | ✓ | ✓ | - | ||
| port | 通过端口号进行查询 | port="6379" | 通过端口号进行查询 | ✓ | ✓ | ✓ |
| domain | 通过域名进行查询 | domain="qq.com" | 通过根域名进行查询 | ✓ | ✓ | ✓ |
| host | 通过主机名进行查询 | host=".fofa.info" | 通过主机名进行查询 | ✓ | ✓ | ✓ |
| os | 通过操作系统查询 | os="centos" | 通过操作系统进行查询 | ✓ | ✓ | ✓ |
| server | 通过服务器查询 | server="Microsoft-IIS/10" | 通过服务器进行查询 | ✓ | ✓ | ✓ |
| asn | 通过ASN进行查询 | asn="19551" | 通过自治系统号进行搜索 | ✓ | ✓ | ✓ |
| org | 通过组织进行查询 | org="LLC Baxet" | 通过所属组织进行查询 | ✓ | ✓ | ✓ |
| is_domain | 筛选拥有域名的资产 | is_domain=true | 筛选拥有域名的资产 | ✓ | - | - |
| is_domain=false | 筛选没有域名的资产 | ✓ | - | - | ||
| is_ipv6 | 筛选IPv6资产 | is_ipv6=true | 筛选是IPv6的资产 | ✓ | - | - |
| is_ipv6=false | 筛选是IPv4的资产 | ✓ | - | - |
三、标记类(Special Label)
| 方法 | 说明 | 示例 | 示例解释 | = | != | *= |
|---|---|---|---|---|---|---|
| app | 通过FOFA整理的规则进行查询 | app="Microsoft-Exchange" | 通过应用名称进行查询 | ✓ | - | - |
| fid | 通过FOFA聚合的站点指纹进行查询 | fid="sSXXGNUO2FefBTcCLIT/2Q==" | 通过站点指纹进行查询 | ✓ | ✓ | - |
| product | 通过FOFA标记的产品名进行查询 | product="NGINX" | 通过产品名称进行查询 | ✓ | ✓ | - |
| category | 通过FOFA标记的分类进行查询 | category="服务" | 通过服务类别进行查询 | ✓ | ✓ | - |
| type | 筛选协议资产 | type="service" | 筛选特定协议的资产 | ✓ | - | - |
| 筛选服务(网站类)资产 | type="subdomain" | 筛选子域名服务资产 | ✓ | - | - | |
| cloud_name | 通过云服务商进行查询 | cloud_name="Aliyundun" | 通过云服务商名称进行查询 | ✓ | ✓ | ✓ |
| is_cloud | 筛选是云服务的资产 | is_cloud=true | 筛选托管在云服务上的资产 | ✓ | - | - |
| 筛选不是云服务的资产 | is_cloud=false | 筛选不托管在云服务上的资产 | ✓ | - | - | |
| is_fraud | 筛选是仿冒垃圾站群的资产 (专业版及以上) | is_fraud=true | 筛选涉嫌仿冒的垃圾站群资产 | ✓ | - | - |
| 筛选不是仿冒垃圾站群的资产(已默认筛选) | is_fraud=false | 筛选非仿冒垃圾站群的资产 | ✓ | - | - | |
| is_honeypot | 筛选是蜜罐的资产 (专业版及以上) | is_honeypot=true | 筛选是蜜罐的资产 | ✓ | - | - |
| 筛选不是蜜罐的资产(已默认筛选) | is_honeypot=false | 筛选不是蜜罐的资产 | ✓ | - | - |
四、协议类 (type=service)
| 方法 | 说明 | 示例 | 示例解释 | = | != | *= |
|---|---|---|---|---|---|---|
| protocol | 通过协议名称进行查询 | protocol="quic" | 通过特定协议名称进行查询 | ✓ | ✓ | ✓ |
| banner | 通过协议返回信息进行查询 | banner="users" | 通过协议返回的banner信息进行查询 | ✓ | ✓ | ✓ |
| base_protocol | 查询传输层为udp协议的资产 | base_protocol="udp" | 查询使用UDP作为传输层的资产 | ✓ | ✓ | - |
| 查询传输层为tcp协议的资产 | base_protocol="tcp" | 查询使用TCP作为传输层的资产 | ✓ | ✓ | - |
五、网站类(type=subdomain)
| 方法 | 说明 | 示例 | 示例解释 | = | != | *= |
|---|---|---|---|---|---|---|
| title | 通过网站标题进行查询 | title="beijing" | 通过网站标题进行查询 | ✓ | ✓ | ✓ |
| header | 通过响应标头进行查询 | header="elastic" | 通过响应标头进行查询 | ✓ | ✓ | ✓ |
| header_hash | 通过http/https响应头计算的hash值进行查询 (个人版及以上) | header_hash="1258854265" | 通过响应头计算的hash值进行查询 | ✓ | ✓ | ✓ |
| body | 通过HTML正文进行查询 | body="网络空间测绘" | 通过HTML正文内容进行查询 | ✓ | ✓ | - |
| body_hash | 通过HTML正文计算的hash值进行查询 | body_hash="-2090962452" | 通过正文内容计算的hash值进行查询 | ✓ | ✓ | - |
| js_name | 通过HTML正文包含的JS进行查询 | js_name="js/jquery.js" | 通过HTML正文包含的JavaScript文件名进行查询 | ✓ | ✓ | ✓ |
| js_md5 | 通过JS源码进行查询 | js_md5="82ac3f14327a8b7ba49baa208d4eaa15" | 通过JavaScript文件的MD5 hash值进行查询 | ✓ | ✓ | ✓ |
| cname | 通过别名记录进行查询 | cname="ap21.inst.siteforce.com" | 通过CNAME记录进行查询 | ✓ | ✓ | ✓ |
| cname_domain | 通过别名记录解析的主域名进行查询 | cname_domain="siteforce.com" | 通过CNAME记录解析的主域名进行查询 | ✓ | ✓ | ✓ |
| icon_hash | 通过网站图标的hash值进行查询 | icon_hash="-247388890" | 通过网站图标的hash值进行查询 | ✓ | ✓ | - |
| status_code | 筛选服务状态为402的服务(网站)资产 | status_code="402" | 筛选特定HTTP状态码的网站资产 | ✓ | ✓ | - |
| icp | 通过HTML正文包含的ICP备案号进行查询 | icp="京ICP证030173号" | 通过网站的ICP备案号进行查询 | ✓ | ✓ | ✓ |
| sdk_hash | 通过网站嵌入的第三方代码计算的hash值进行查询 (商业版及以上) | sdk_hash=="Mkb4Ms4R96glv/T6TRzwPWh3UDatBqeF" | 通过嵌入代码的hash值进行查询 | ✓ | ✓ | - |
六、地理位置(Location)
| 方法 | 说明 | 示例 | 示例解释 | = | != | *= |
|---|---|---|---|---|---|---|
| country | 通过国家的简称代码进行查询 | country="CN" | 通过国家的ISO简称代码进行查询 | ✓ | ✓ | - |
| 通过国家中文名称进行查询 | country="中国" | 通过国家的中文名称进行查询 | ✓ | ✓ | - | |
| region | 通过省份/地区英文名称进行查询 | region="Zhejiang" | 通过省份或地区的英文名称进行查询 | ✓ | ✓ | - |
| 通过省份/地区中文名称进行查询(仅支持中国地区) | region="浙江" | 通过省份或地区的中文名称进行查询(仅支持中国地区) | ✓ | ✓ | - | |
| city | 通过城市英文名称进行查询 | city="Hangzhou" | 通过城市的英文名称进行查询 | ✓ | ✓ | - |
......
类似网站:
| 名称 | 链接 | 描述 |
|---|---|---|
| FOFA.info | https://fofa.info/ | 网络空间搜索引擎,支持全球互联网资产搜索。 |
| ZoomEye | https://www.zoomeye.org/ | 网络空间设备搜索引擎,支持免费查询部分数据。 |
| 360 QUAKE | https://quake.360.cn/ | 网络空间资产测绘平台,提供精准资产查询。 |
| Spyse | https://spyse.com/ | 互联网资产搜索引擎,专注网络安全。 |
| Shodan | https://www.shodan.io/ | 设备搜索引擎,支持联网设备信息查询。 |
| Censys | https://censys.io/ | 联网设备搜索引擎,支持实时互联网监控。 |
| ONYPHE | https://www.onyphe.io/ | 网络情报搜索引擎,聚合威胁情报数据。 |
| DNSDB | https://dnsdb.io/ | 全球DNS记录查询引擎。 |
| 全球鹰 | https://hunter.qianxin.com/ | 网络空间测绘搜索平台,支持多维度资产查询。 |
| FullHunt | https://fullhunt.io/ | 网络安全资产和漏洞发现平台。 |
| Hunter.io | https://hunter.io/ | 电子邮件查找工具,通过域名查找邮箱地址。 |
| Wigle | https://wigle.net/ | 无线网络搜索引擎,查看全球无线网络数据。 |
| GhostProject | https://ghostproject.fr/ | 提供电子邮件和密码泄露查询服务。 |
| BinaryEdge | https://app.binaryedge.io/ | 网络安全数据分析与威胁情报平台。 |
| GreyNoise | https://viz.greynoise.io/ | 网络噪声情报平台,过滤无关扫描活动。 |
其他项目:FOFA—hack(Github)
1cd /d D:\Fofa
| 方法 | 说明 | 示例 | 示例解释 |
|---|---|---|---|
| --keyword | 设置搜索关键字 | fofa-hack.exe --keyword thinkphp --endcount 500 | 使用关键字 "thinkphp" 进行搜索 |
| -endcount | 设置返回结果的最大数量 | fofa-hack.exe --keyword thinkphp --endcount 500 | 搜索结果最多返回500条记录 |
| --authorization | 指定登录用户的 authorization | fofa-hack.exe --keyword thinkphp --endcount 500 --authorization your_authorization | 使用用户的授权码进行身份验证 |
| --help | 查看更多参数选项 | fofa-hack.exe --help | 显示所有命令行参数的帮助信息 |
| -f, --fuzz | 开启关键字fuzz | fofa-hack>python fofa.py -f | 使用fuzz模式增强搜索能力 |
| --proxy-type | 设置代理类型 | --proxy-type socks5 | 设置代理类型为socks5 |
| --proxy | 设置代理地址 | --proxy 127.0.0.1:8080 | 使用指定的代理服务器 |
| --authorization-file | 指定authorization文件 | --authorization-file auth.txt | 从文件 "auth.txt" 读取authorization信息 |
| --output | 设置输出格式 | --output json | 将输出结果格式设置为JSON |
| --outputname | 设置输出文件名 | --outputname result.json | 输出文件命名为 "result.json" |
| -h, --help | 显示帮助信息 | fofa-hack.exe --help | 显示所有可用命令和参数的详细帮助信息 |
| --keyword, -k | 设置搜索关键字 | fofa-hack.exe --keyword "thinkphp" | 使用 "thinkphp" 作为搜索关键字 |
| --inputfile, -i | 指定文件,批量读取fofa语法 | fofa-hack.exe --inputfile "queries.txt" | 从 "queries.txt" 文件中批量读取搜索语法 |
| --base, -b | 以base64形式输入关键字 | fofa-hack.exe --base InRoaW5rcGhwIg== | 使用base64编码的 "thinkphp" 关键字 |
| --iconurl | 使用URL的icon作为icon_hash关键字 | fofa-hack.exe --iconurl "http://example.com/favicon.ico" | 指定URL的icon作为搜索关键字 |
| --iconfile | 使用本地icon文件作为关键字 | fofa-hack.exe --iconfile "favicon.ico" | 使用本地icon文件 "favicon.ico" 作为搜索关键字 |
| --timesleep, -t | 爬取每页的等待秒数 | fofa-hack.exe --timesleep 5 | 设置每次爬取后等待5秒,以防IP被封禁 |
| --timeout, -to | 爬取每页的超时时间 | fofa-hack.exe --timeout 200 | 设置爬取每页的超时时间为200秒 |
| --endcount, -e | 设置爬取的结束数量 | fofa-hack.exe --endcount 1000 | 设置爬取的最大结果数量为1000 |
| --level, -l | 设置爬取等级 | fofa-hack.exe --level 2 | 设置爬取等级为2,内容更详细 |
| --output, -o | 设置输出格式 | fofa-hack.exe --output json | 将输出结果格式设置为JSON |
| --outputname, -on | 设置输出文件名 | fofa-hack.exe --outputname "results.json" | 将输出文件命名为 "results.json" |
| --fuzz, -f | 开启关键字fuzz模式 | fofa-hack.exe --fuzz | 开启fuzz模式,增加搜索内容的获取粒度 |
| --proxy-type | 设置代理类型 | fofa-hack.exe --proxy-type socks5 | 设置代理类型为socks5 |
| --authorization | 指定Authorization值 | fofa-hack.exe --authorization your_authorization | 使用指定的Authorization值进行身份验证 |
| --authorization-file | 从文件中读取Authorization列表 | fofa-hack.exe --authorization-file authorization.txt | 从 "authorization.txt" 文件中读取Authorization列表 |
| --proxy | 指定代理地址 | fofa-hack.exe --proxy '127.0.0.1:7890' | 使用指定的代理地址进行连接 |
| --proxy-url | 指定代理URL | fofa-hack.exe --proxy-url http://127.0.0.1/proxy_pool/get | 指定一个代理池URL,以自动获取代理 |
| --proxy-file | 指定代理文件 | fofa-hack.exe --proxy-file proxy.txt | 从 "proxy.txt" 文件中按行读取并使用代理 |
| -k, --keyword | 设置搜索关键字 | fofa.exe -k thinkphp -e 1000 | 搜索关键字为 "thinkphp",请求返回1000条数据 |
| -k, --keyword | 搜索带有连接符的关键字 | fofa.exe -k "index && country='CN'" | 搜索同时满足 "index" 和 "country='CN'" 的数据 |
| -k, --keyword | 使用高级语法搜索 | fofa.exe -k icon_hash="1165838194" | 使用icon_hash搜索,具体值为 "1165838194" |
<OVER.>