8000 GitHub - RakhithJK/fscan at dev
[go: up one dir, main page]
More Web Proxy on the site http://driver.im/
Skip to content
forked from shadow1ng/fscan

一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。

License

Notifications You must be signed in to change notification settings

RakhithJK/fscan

 
 

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Fscan 2.0.0

English

0x01 简介

一款功能丰富的内网综合扫描工具,提供一键自动化、全方位的漏洞扫描能力。

主要功能

  • 主机存活探测:快速识别内网中的活跃主机
  • 端口扫描:全面检测目标主机开放端口
  • 服务爆破:支持对常见服务进行密码爆破测试
  • 漏洞利用:集成MS17-010等高危漏洞检测
  • Redis利用:支持批量写入公钥进行权限获取
  • 系统信息收集:可读取Windows网卡信息
  • Web应用检测:
    • Web指纹识别
    • Web漏洞扫描
  • 域环境探测:
    • NetBIOS信息获取
    • 域控制器识别
  • 后渗透功能:支持通过计划任务实现反弹shell

0x02 主要功能

1. 信息搜集

  • 基于ICMP的主机存活探测:快速识别网络中的活跃主机设备
  • 全面的端口扫描:系统地检测目标主机的开放端口情况

2. 爆破功能

  • 常用服务密码爆破:支持SSH、SMB、RDP等多种协议的身份认证测试
  • 数据库密码爆破:覆盖MySQL、MSSQL、Redis、PostgreSQL、Oracle等主流数据库系统

3. 系统信息与漏洞扫描

  • 网络信息收集:包括NetBIOS探测和域控制器识别
  • 系统信息获取:能够读取目标系统网卡配置信息
  • 安全漏洞检测:支持MS17-010等高危漏洞的识别与检测

4. Web应用探测

  • 网站信息收集:自动获取网站标题信息
  • Web指纹识别:可识别常见CMS系统与OA框架
  • 漏洞扫描能力:集成WebLogic、Struts2等漏洞检测,兼容XRay POC

5. 漏洞利用模块

  • Redis利用:支持写入公钥或植入计划任务
  • SSH远程执行:提供SSH命令执行功能
  • MS17-010利用:支持ShellCode注入,可实现添加用户等操作

6. 辅助功能

  • 扫描结果存储:将所有检测结果保存至文件,便于后续分析

0x03 使用说明

基础扫描

# 单一目标或网段扫描
fscan -h 192.168.1.1/24    # 扫描整个C段
fscan -h 192.168.1.1/16    # 扫描B段
fscan -h 192.168.1.1-255   # 范围扫描
fscan -h 192.168.1.1,192.168.1.2   # 多目标扫描

# 从文件导入目标
fscan -hf ip.txt

端口配置

fscan -h 192.168.1.1/24 -p 22,80,3306    # 指定端口扫描
fscan -h 192.168.1.1/24 -p 1-65535        # 端口范围
fscan -h 192.168.1.1/24 -pa 3389          # 添加额外端口
fscan -h 192.168.1.1/24 -pn 445           # 排除特定端口

认证配置

# 用户名密码配置
fscan -h 192.168.1.1/24 -user admin -pwd password    # 指定用户名密码
fscan -h 192.168.1.1/24 -userf users.txt -pwdf pwd.txt    # 指定字典文件
fscan -h 192.168.1.1/24 -usera newuser -pwda newpass      # 添加额外用户名密码

# SSH相关
fscan -h 192.168.1.1/24 -sshkey id_rsa    # 指定SSH密钥
fscan -h 192.168.1.1/24 -c "whoami"       # SSH连接后执行命令

扫描控制

# 扫描方式
fscan -h 192.168.1.1/24 -np        # 跳过存活检测
fscan -h 192.168.1.1/24 -ping      # 使用ping替代ICMP
fscan -h 192.168.1.1/24 -t 1000    # 设置线程数
fscan -h 192.168.1.1/24 -time 5    # 设置超时时间

# 特定服务扫描
fscan -h 192.168.1.1/24 -m ssh     # 指定扫描类型

Web扫描

# Web目标扫描
fscan -u http://example.com        # 单一URL扫描
fscan -uf urls.txt                 # 批量URL扫描
fscan -h 192.168.1.1/24 -nopoc     # 禁用Web POC扫描

# Web扫描配置
fscan -cookie "session=xxx"         # 设置Cookie
fscan -wt 10                        # Web请求超时时间

代理设置

fscan -proxy http://127.0.0.1:8080      # HTTP代理
fscan -socks5 127.0.0.1:1080            # SOCKS5代理

输出控制

fscan -h 192.168.1.1/24 -o result.txt    # 指定输出文件
fscan -h 192.168.1.1/24 -no              # 不保存结果
fscan -h 192.168.1.1/24 -json            # JSON格式输出
fscan -h 192.168.1.1/24 -silent          # 静默模式
fscan -h 192.168.1.1/24 -nocolor         # 禁用彩色输出

编译说明

# 基础编译
go build -ldflags="-s -w" -trimpath main.go

# UPX压缩(可选)
upx -9 fscan

系统安装

# Arch Linux
yay -S fscan-git
#
paru -S fscan-git

0x04 参数说明

目标设置

  • -h : 目标主机配置
    • 单个IP: 192.168.11.11
    • IP范围: 192.168.11.11-255
    • IP段: 192.168.11.11/24
    • 多目标: 192.168.11.11,192.168.11.12
  • -hf : 从文件读取目标列表
  • -eh : 排除特定IP范围,例如: -eh 192.168.1.1/24
  • -u : 指定单个URL进行Web扫描
  • -uf : 从文件读取URL列表

扫描模式

  • -m : 指定扫描模式,支持以下选项:
    • All: 全量扫描(默认)
    • Basic: 基础服务扫描(Web、FTP、SSH、SMB等)
    • Database: 数据库服务扫描
    • Web: 仅Web服务扫描
    • Service: 常用服务扫描
    • Vul: 漏洞扫描
    • Port: 端口扫描
    • ICMP: ICMP探测
    • Local: 本地信息收集

端口配置

  • -p : 指定扫描端口
    • 支持范围: 1-65535
    • 支持列表: 80,443,3306
    • 预设组:
      • main: 常用主要端口
      • service: 服务端口
      • db: 数据库端口
      • web: Web服务端口
      • all: 全端口
  • -pa : 在默认端口基础上添加端口
  • -pn : 排除指定端口
  • -portf : 从文件读取端口列表

认证配置

  • -user : 指定单个用户名
  • -pwd : 指定单个密码
  • -userf : 指定用户名字典文件
  • -pwdf : 指定密码字典文件
  • -usera : 在默认用户列表基础上添加用户
  • -pwda : 在默认密码列表基础上添加密码
  • -domain : 指定域名(用于SMB认证)
  • -sshkey : 指定SSH私钥文件路径
  • -hashf : 指定Hash字典文件

扫描控制

  • -t : 扫描线程数(默认600)
  • -time : TCP连接超时时间(默认3秒)
  • -wt : Web请求超时时间(默认5秒)
  • -br : 密码爆破线程数(默认1)
  • -np : 禁用存活探测
  • -ping : 使用ping代替ICMP进行存活探测
  • -top : 显示指定数量的存活主机(默认10)
  • -local : 启用本地扫描模式

Web扫描设置

  • -cookie : 设置请求Cookie
  • -num : Web POC并发数(默认20)
  • -pocname : 指定POC名称进行模糊匹配
  • -pocpath : 自定义POC文件路径
  • -nopoc : 禁用Web POC扫描
  • -full : 启用完整POC扫描
  • -dns : 启用dnslog验证

代理设置

  • -proxy : HTTP代理,例如: http://127.0.0.1:8080
  • -socks5 : SOCKS5代理,例如: 127.0.0.1:1080

特殊功能

  • -c : 执行命令(支持SSH/WMI)
  • -rf : Redis写入SSH公钥的文件路径
  • -rs : Redis反弹Shell的目标地址
  • -sc : MS17010漏洞利用的Shellcode选项
  • -wmi : 启用WMI功能
  • -path : 指定远程文件路径(用于FCG/SMB)

输出控制

  • -o : 结果输出文件路径(默认"result.txt")
  • -no : 禁用结果保存
  • -nobr : 禁用密码爆破
  • -silent : 静默模式(无进度输出)
  • -nocolor : 禁用彩色输出
  • -json : 使用JSON格式输出
  • -debug : 设置调试信息输出间隔(默认60秒)

0x05 运行截图

fscan.exe -h 192.168.x.x (全功能、ms17010、读取网卡信息)

fscan.exe -h 192.168.x.x -rf id_rsa.pub (redis 写公钥)

fscan.exe -h 192.168.x.x -c "whoami;id" (ssh 命令)

fscan.exe -h 192.168.x.x -p80 -proxy http://127.0.0.1:8080 一键支持xray的poc

fscan.exe -h 192.168.x.x -p 139 (netbios探测、域控识别,下图的[+]DC代表域控)

go run .\main.go -h 192.168.x.x/24 -m netbios(-m netbios时,才会显示完整的netbios信息)

go run .\main.go -h 192.0.0.0/8 -m icmp(探测每个C段的网关和数个随机IP,并统计top 10 B、C段存活数量) img.png

0x06 免责声明

本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。

为避免被恶意使用,本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。

在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。

如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。

在安装并使用本工具前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。

除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。

0x07 404StarLink 2.0 - Galaxy

fscan 是 404Team 星链计划2.0 中的一环,如果对fscan 有任何疑问又或是想要找小伙伴交流,可以参考星链计划的加群方式。

演示视频【安全工具】5大功能,一键化内网扫描神器——404星链计划fscan

0x08 Star Chart

Stargazers over time

0x09 捐赠

如果你觉得这个项目对你有帮助,你可以请作者喝饮料🍹 点我

0x10 参考链接

https://github.com/Adminisme/ServerScan
https://github.com/netxfly/x-crack
https://github.com/hack2fun/Gscan
https://github.com/k8gege/LadonGo
https://github.com/jjf012/gopoc

0x11 最近更新

2024 更新

  • 2024/12/19: v2.0.0 重大更新
    • 完整代码重构,提升性能和可维护性
    • 重新设计模块化架构,支持插件扩展
    • 改进并发控制,提升扫描效率

2023 更新

  • 2023/11/13:
    • 新增控制台颜色输出(可用 -nocolor 关闭)
    • 支持JSON格式保存结果(-json
    • 调整TLS最低版本至1.0
    • 支持端口分组(-p db,web,service

2022 更新

  • 2022/11/19: 新增hash碰撞和wmiexec无回显命令执行功能
  • 2022/7/14: 改进文件导入支持和搜索匹配功能
  • 2022/7/6: 优化内存管理,扩展URL支持
  • 2022/7/2:
    • 增强POC fuzz模块
    • 新增MS17017利用功能
    • 加入socks5代理支持
  • 2022/4/20: 新增POC路径指定和端口文件导入功能
  • 2022/2/25: 新增webonly模式(致谢 @AgeloVito)
  • 2022/1/11: 新增Oracle密码爆破
  • 2022/1/7: 改进大规模网段扫描,新增LiveTop功能

2021 更新

  • 2021/12/7: 新增RDP扫描功能
  • 2021/12/1: 全面优化功能模块
  • 2021/6/18: 改进POC识别机制
  • 2021/5/29: 新增FCGI未授权扫描
  • 2021/5/15: 发布Windows 2003版本
  • 2021/5/6: 更新核心模块
  • 2021/4/21: 加入NetBIOS探测和域控识别
  • 2021/3/4: 支持URL批量扫描
  • 2021/2/25: 支持密码爆破功能
  • 2021/2/8: 新增指纹识别功能
  • 2021/2/5: 优化ICMP探测

2020 更新

  • 2020/12/12: 集成YAML解析引擎,支持XRay POC
  • 2020/12/6: 优化ICMP模块
  • 2020/12/03: 改进IP段处理
  • 2020/11/17: 新增WebScan模块
  • 2020/11/16: 优化ICMP模块
  • 2020/11/15: 支持文件导入IP

感谢所有为项目做出贡献的开发者

About

一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。

Resources

License

Stars

Watchers

Forks

Packages

No packages published

Languages

  • Go 100.0%
0