安全人员必备内网漏扫工具——fscan是什么?并Win11安装fscan扫描工具、操作方法

本文介绍了fscan,一个用于端口扫描、存活检测和操作系统识别的工具,详细讲解了如何在Windows11中下载、安装Go环境、配置并使用fscan进行各种网络检测功能的操作方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

fscan是什么?并Win11安装fscan扫描工具、操作方法

文章目录
  • fscan是什么?并Win11安装fscan扫描工具、操作方法
  • fsacan是什么?
  • * 工作原理
    
    • 功能
  • 在win11中安装fscan
  • * 下载[go环境](https://go.dev/dl/)
    
    • 安装
    • 下载fscan
    • 解压
    • 下载安装 proxifier
    • 配置go环境
    • 进行扫描
  • 在windows中的使用方法
  • * 扫描端口
    
    • 存活检测
    • 操作系统检测
    • 服务识别

fsacan是什么?

工作原理

Fscan使用TCP连接来扫描目标主机上的端口。它会向目标主机发送一个TCP连接请求,如果目标主机响应了连接请求,说明该端口是开放的。如果目标主机没有响应连接请求,说明该端口是关闭的。

Fscan还可以使用ICMP协议来检测目标主机是否存活。当Fscan扫描一个IP地址时,它会发送一个ICMP Echo
Request消息,如果目标主机响应了这个消息,说明目标主机是存活的。

功能

  • 端口扫描:Fscan可以扫描目标主机上的TCP端口,发现开放的服务和漏洞。
  • 存活检测:Fscan可以使用ICMP协议来检测目标主机是否存活。
  • 操作系统检测:Fscan可以根据目标主机响应的TCP包来推断目标主机所使用的操作系统。
  • 服务识别:Fscan可以根据目标主机响应的TCP包来识别目标主机上运行的服务类型和版本号。
  • 指纹识别:Fscan可以根据目标主机响应的HTTP包来识别目标主机上运行的Web应用程序类型和版本号。

在win11中安装fscan

下载go环境

![在这里插入图片描述](https://img-
blog.csdnimg.cn/472712bcdb1942e3a8f5cffba6efb58f.png)![在这里插入图片描述](https://img-
blog.csdnimg.cn/717f454aff0a4ec9b1ebe2143f942658.png)

安装

在这里插入图片描述
![在这里插入图片描述](https://img-
blog.csdnimg.cn/1e4fbc88846e4b88a0feb1493f736ffc.png)![在这里插入图片描述](https://img-
blog.csdnimg.cn/68407a07b881427a95770fa56e6baa0c.png)![在这里插入图片描述](https://img-
blog.csdnimg.cn/aa6cfe98f2da479097109133f7cb3fc8.png)![在这里插入图片描述](https://img-
blog.csdnimg.cn/87cbc0bd884749c5981dff4ca8c8d46f.png)![在这里插入图片描述](https://img-
blog.csdnimg.cn/82de55432cb44523b32fb38d7fafe5c7.png)

下载fscan

在这里插入图片描述

解压

在这里插入图片描述

下载安装 proxifier

在这里插入图片描述

配置go环境

在cmd命令行中输入代码:go env -w GOSUMDB=off
go env -w GOPROXY=https://goproxy.cn,directgo build -ldflags="-s -w " -trimpath
生成fscan.exe可执行文件

注意:系统会判定为不安全,添加信任即可
![在这里插入图片描述](https://img-
blog.csdnimg.cn/7b86127ce33041dfac55c2332939a231.png)![在这里插入图片描述](https://img-
blog.csdnimg.cn/e7f4161ebab049b28a43574269ce9e82.png)

进行扫描

在这里插入图片描述

在windows中的使用方法

扫描端口

可以使用以下命令扫描目标主机的TCP端口:

fscan.exe -h xxx.com

该命令将扫描xxx.com的所有TCP端口,并列出开放的端口和运行的服务。

存活检测

可以使用以下命令使用ICMP协议来检测目标主机是否存活:

fscan.exe -h xxx.com -ping

该命令将向xxx.com发送ICMP Echo Request消息,如果xxx.com响应了该消息,Fscan将输出"Host is alive"。

操作系统检测

可以使用以下命令根据目标主机响应的TCP包来推断目标主机所使用的操作系统:

fscan.exe -h xxx.com -os

该命令将扫描xxx.com的TCP端口,并尝试根据响应的TCP包推断操作系统类型。

服务识别

可以使用以下命令根据目标主机响应的TCP包来识别目标主机上运行的服务类型和版本号:

fscan.exe -h xxx.com -s

该命令将扫描xxx.com的TCP端口,并尝试根据响应的TCP包识别运行的服务类型和版本号。

最后

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。

因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。

干货主要有:

①1000+CTF历届题库(主流和经典的应该都有了)

②CTF技术文档(最全中文版)

③项目源码(四五十个有趣且经典的练手项目及源码)

④ CTF大赛、web安全、渗透测试方面的视频(适合小白学习)

⑤ 网络安全学习路线图(告别不入流的学习)

⑥ CTF/渗透测试工具镜像文件大全

⑦ 2023密码学/隐身术/PWN技术手册大全

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

扫码领取

#网络资产信息扫描 在渗透测试(特别是内网)中经常需要对目标进行网络资产收集,即对方服务器都有哪些IP,IP上开了哪些端口,端口上运行着哪些服务,此脚本即为实现此过程,相比其他探测脚本有以下优点:1、轻巧简洁,只需python环境,无需安装额外外库。2、扫描完成后生成独立页面报告。 此脚本的大概流程为 ICMP存活探测-->端口开放探测-->端口指纹服务识别-->提取快照(若为WEB)-->生成结果报表 运行环境:python 2.6 + 参数说明 -h 必须输入的参数,支持ip(192.168.1.1),ip段(192.168.1),ip范围指定(192.168.1.1-192.168.1.254),ip列表文件(ip.ini),最多限制一次可扫描65535个IP。 -p 指定要扫描端口列表,多个端口使用,隔开 例如:22,23,80,3306。未指定即使用内置默认端口进行扫描(21,22,23,25,53,80,110,139,143,389,443,445,465,873,993,995,1080,1723,1433,1521,3306,3389,3690,5432,5800,5900,6379,7001,8000,8001,8080,8081,8888,9200,9300,9080,9999,11211,27017) -m 指定线程数量 默认100线程 -t 指定HTTP请求超时时间,默认为10秒,端口扫描超时为值的1/2。 -n 不进行存活探测(ICMP)直接进行扫描。 结果报告保存在当前目录(扫描IP-时间戳.html)。 例子: python NAScan.py -h 10.111.1 python NAScan.py -h 192.168.1.1-192.168.2.111 python NAScan.py -h 10.111.1.22 -p 80,7001,8080 -m 200 -t 6 python NAScan.py -h ip.ini -p port.ini -n 服务识别在server_info.ini文件中配置 格式为:服务名|默认端口|正则 例 ftp|21|^220.*?ftp|^220- 正则为空时则使用端口进行匹配,否则以正则匹配结果为准。 项目地址 https://github.com/ywolf/ 欢迎大家反馈建议和BUG
### fscan 安装教程与使用手册 #### fscan简介 fscan是一款高效的安全扫描工具,能够执行多种类型的网络扫描任务。该工具支持端口扫描、存活主机探测、操作系统指纹识别和服务版本检测等功能[^1]。 #### 在Windows 11安装fscan ##### 准备工作 为了能够在Windows环境下运行fscan,首先需要准备Go语言环境。这是因为fscan基于Go编写而成,因此依赖于相应的运行库来正常运作。 - **下载安装Go环境** - 访问官方网站[Go Downloads](https://go.dev/dl/)获取最新版的Go安装包。 - 按照提示完成安装过程,确保将`GOPATH`和`GOROOT`路径添加到系统的环境变量中。 ##### 获取fscan源码及编译 - **下载fscan项目文件夹压缩包**:可以从GitHub仓库或其他可信资源处获得fscan项目的ZIP档案。 - **解压至指定位置**:选择合适的磁盘分区作为存储地点,建议创建专门用于存放此类开发工具的工作空间。 - **通过命令行进入解压后的目录**:打开PowerShell窗口,切换当前路径指向刚刚提取出来的fscan根目录下。 - **构建可执行程序**:输入`go build .`指令启动编译流程;如果一切顺利的话,在终端里会显示“main”,这表明已经成功生成了一个名为'main'的应用程序入口文件[^2]。 ```powershell PS C:\path\to\fscan> go build . ``` - **重命名二进制文件以便后续调用更方便**: ```powershell Rename-Item .\main.exe .\fscan.exe ``` 此时即完成了整个部署准备工作,可以开始利用此软件开展各类网络安全测试活动了。 #### 使用说明 一旦安装完毕之后,可以通过简单的CLI参数组合来进行各种形式的数据收集作业。下面列举了一些常见的应用场景及其对应的语法结构示例: - **基本模式** ```bash .\fscan.exe -h <target_ip> ``` 这条语句将会针对单个IP地址发起全面审查请求,包括但不限于开放端口号查询、在线状态确认等基础属性分析。 - **批量处理方式** 当面对多个目标对象时,则可通过文本列表的形式一次性提交待检项集合给定范围内的所有成员都将被纳入考量范畴之内。 ```bash .\fscan.exe -iL targets.txt ``` 其中targets.txt应当按照每行列出一个独立实体的原则编辑成文本文档格式保存起来供脚本读取解析之需。 - **自定义选项设定** 除了上述两种较为通用的操作范例外,用户还可以依据实际需求灵活调整更多高级别的配置细节比如设置超时时间、更改发数量等等均能有效提升工作效率的同时也增加了灵活性。 ```bash .\fscan.exe -t 5000 -T 4 -p 80,443 -o result.json <target_ip_or_range> ``` 这里指定了最大等待响应秒数(-t),线程池大小(-T),特定监听端口(-p)以及输出报告样式(.json/.xml/csv).
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值