同源码网站收集工具 发现网站特征指纹,通过Fofa搜寻同源网站
这是一个发现网站指纹的工具,依据css、Api等来发现网站指纹,调用Fofa Api搜索同源网站
v2.0.1
更新获取api
逻辑,排除jquery.js
、bootstrap.css
等引用的api
接口
降低指纹中.css
、.js
、.png
、.jpg
、.ico
的api
占比,放大.html
、.php
接口的比例
v2.0.0
支持任意url
,附加http
、https
协议,支持批量读取url,修复xlsx导出功能
通过requests.txt
文件下载python3
模板包
pip install -r requests.txt -i https://pypi.tuna.tsinghua.edu.cn/simple
配置config.json
文件设置Fofa key
用法
python ToFind.py -u http://localhost:4000/ (提取本地4000端口web服务的网站指纹)
python ToFind.py -u http://localhost:4000/ -p hexo (提取web网站指纹并且附加参数“hexo”,如果提取的指纹为“/login”,最后的指纹为 "/login" && "hexo")
python ToFind.py -u http://localhost:4000/ -f (输出网站指纹,并且使用Fofa查询同源的网站并显示在命令行中)
python ToFind.py -u http://localhost:4000/ -f -o 1.txt (输出网站指纹,使用Fofa查询同源的网站将其保存在1.txt文件中)
python ToFind.py -u http://localhost:4000/ -f -o 1.xlsx (输出网站指纹,使用Fofa查询同源的网站将其保存在1.xlsx文件中)
python ToFind.py -r 1.txt -f -o out.xlsx (批量读取1.txt中的url通过Fofa搜索数据导出至out.xlsx)
批量测试:
结果图
https://jwxt.lcu.edu.cn/jwglxt/xtgl/login_slogin.html
python3 ToFind.py -u https://jwxt.lcu.edu.cn/jwglxt/xtgl/login_slogin.html -f | more
http://speak13.com:81/
python3 ToFind.py -u http://speak13.com:81/ -f | more
(hexo)
python3 ToFind.py -u http://192.168.1.3/ -f | more
如有侵权请联系我删除