一、项目介绍
Fscan 是一款专为内网渗透测试设计的 综合扫描工具,集成了端口扫描、服务探测、漏洞检测等多种功能,旨在帮助安全人员快速发现内网中的资产和漏洞。其简单易用、功能强大,支持一键自动化扫描,是内网渗透测试的必备工具。
1.1 核心功能
- 资产发现:
-
- 快速扫描内网 IP 段,识别存活主机和开放端口。
- 支持多协议服务探测(如 HTTP、FTP、SSH、RDP 等)。
- 漏洞检测:
-
- 内置常见漏洞检测模块(如弱口令、未授权访问、CVE 漏洞)。
- 支持自定义 POC,灵活扩展检测能力。
- 高效性能:
-
- 多线程并发扫描,显著提升效率。
- 支持批量目标扫描,适配大规模内网环境。
- 结果输出:
-
- 生成结构化报告(TXT/JSON),便于后续分析。
1.2 适用场景
- 内网渗透:快速发现内网资产和漏洞,辅助渗透测试。
- 安全审计:检查内网设备的安全性,发现未修复的漏洞。
- 漏洞验证:通过自定义 POC 验证特定漏洞。
二、安装教程
2.1 环境要求
- 操作系统:Windows、Linux、macOS。
- 依赖:无(单文件二进制,无需额外安装)。
2.2 安装步骤
- 下载二进制文件:
-
- GitHub 下载地址:Releases · shadow1ng/fscan · GitHub
- 选择对应平台的版本(如
fscan_windows_amd64.exe
)。
- 配置环境变量(可选):
-
- 将下载的二进制文件添加到系统 PATH 中,方便全局调用。
三、基础使用教程
3.1 常用命令参数
参数 | 功能说明 |
| 扫描单个 IP 或 IP 段(如 |
| 指定扫描端口(如 |
| 指定扫描模式(如 |
| 指定输出文件(如 |
| 设置线程数(默认 100)。 |
3.2 示例命令
- 扫描单个 IP:
./fscan_windows_amd64.exe -h 192.168.1.1
- 扫描 IP 段:
./fscan_windows_amd64.exe -h 192.168.1.1/24
- 指定端口扫描:
./fscan_windows_amd64.exe -h 192.168.1.1 -p 22,80,443
- 生成报告:
./fscan_windows_amd64.exe -h 192.168.1.1 -o result.txt
四、进阶使用教程
4.1 自定义 POC
- 编写 POC 文件:
-
- 在
poc/
目录下创建自定义 POC(如cve_2021_1234.py
),参考模板:
- 在
def poc(target):
# 漏洞检测逻辑
return True, {"url": target, "vuln": "CVE-2021-1234"}
- 加载 POC:
./fscan_windows_amd64.exe -h 192.168.1.1 -m poc
4.2 批量扫描与分布式部署
- 批量扫描:
-
- 创建目标文件
targets.txt
(每行一个 IP 或 IP 段),执行:
- 创建目标文件
./fscan_windows_amd64.exe -f targets.txt
- 分布式扫描:
-
- 在多台服务器部署 Fscan,通过任务分发工具(如 Ansible)协调扫描任务。
4.3 结果分析与联动
- 导出 JSON 报告:
./fscan_windows_amd64.exe -h 192.168.1.1 -o result.json
- 联动 Nuclei:
cat result.json | jq -r '.url' | nuclei -t ~/nuclei-templates/
五、官方下载地址
- GitHub 仓库:GitHub - shadow1ng/fscan: 一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。
- 文档与社区:GitHub - shadow1ng/fscan: 一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。
六、注意事项
- 合法授权:仅在授权范围内使用,禁止非法扫描。
- 性能调优:
-
- 根据网络环境调整线程数(
-t
),避免目标设备过载。 - 内网扫描建议线程数 ≤200,公网扫描 ≤50。
- 根据网络环境调整线程数(
- 误报处理:
-
- 结合人工验证排除误报,必要时调整 POC 逻辑。
通过 Fscan,用户可高效完成内网资产发现和漏洞检测任务,建议结合 Nmap(端口扫描)和 Metasploit(漏洞利用)构建完整的渗透测试链。