fscan内网扫描工具详解

晨曦

1. fscan工具简介

fscan是一款开源的内网综合扫描工具,由Shadow Security Team开发,主要用于内网渗透的快速信息收集。该工具集成了端口扫描、服务识别、各类常见漏洞检测、弱口令检测等多种功能,支持多平台运行,是内网渗透测试中的得力助手。

主要特点

  • 多协议端口扫描
  • 自动服务识别
  • 常见漏洞检测
  • 各类服务的弱口令爆破
  • 支持主机发现
  • 支持多种输出格式
  • 单文件、跨平台、无依赖

2. 安装与获取

2.1 获取方式

从GitHub下载最新版本:

# 克隆仓库
git clone https://github.com/shadow1ng/fscan.git

# 或直接下载编译好的二进制文件
# 访问 https://github.com/shadow1ng/fscan/releases

2.2 支持平台

fscan支持多种操作系统平台:

  • Windows (32位/64位)
  • Linux (32位/64位)
  • MacOS

3. 基本使用方法

3.1 命令行参数

# 基本扫描语法
./fscan -h 目标IP/子网

# 常用参数
./fscan -h 192.168.1.1/24 -p 1-65535 # 完整端口扫描
./fscan -h 192.168.1.1/24 -p 80,443,3306 # 指定端口
./fscan -h 目标 -o result.txt # 保存结果到文件

3.2 主要参数说明

-h  指定目标IP或网段,支持格式:
192.168.1.1
192.168.1.1/24
192.168.1.1-255
txt文件(每行一个IP或网段)

-p 指定扫描端口,默认为常见端口
示例: -p 80,443,3389
示例: -p 1-65535
示例: -p -能力检测时,会自动加载

-pa 启用全部协议检测,消耗资源较大

-no 不进行存活探测,直接扫描

-o 输出结果到文件

-np 不使用ping进行存活检测

-nopoc 不扫描漏洞

-nobr 不进行爆破

-nolan 不扫描内网资产

4. 高级功能使用

4.1 主机发现

# 仅执行主机发现
./fscan -h 192.168.1.1/24 -m -p

# 使用ICMP进行存活探测
./fscan -h 192.168.1.1/24 -ping

# 不使用ping进行存活探测
./fscan -h 192.168.1.1/24 -np

4.2 服务识别与漏洞扫描

# 进行Web服务识别及漏洞扫描
./fscan -h 192.168.1.1/24 -web

# 扫描全部漏洞
./fscan -h 192.168.1.1/24 -full

# 不扫描漏洞
./fscan -h 192.168.1.1/24 -nopoc

4.3 弱口令爆破

# 对所有支持的服务进行弱口令爆破
./fscan -h 192.168.1.1/24 -user admin -pwd admin123

# 指定爆破特定服务
./fscan -h 192.168.1.1/24 -m ssh -user admin -pwd admin123

# 使用自定义密码字典
./fscan -h 192.168.1.1/24 -pwdf passwords.txt

# 使用自定义用户名字典
./fscan -h 192.168.1.1/24 -userf usernames.txt

4.4 自定义扫描

# 指定线程数
./fscan -h 192.168.1.1/24 -t 100

# 设置超时时间
./fscan -h 192.168.1.1/24 -timeout 5

# 只扫描特定模块
./fscan -h 192.168.1.1/24 -m smb,mysql,mssql

5. 实际应用示例

5.1 快速内网扫描

# 快速扫描内网C段
./fscan -h 192.168.1.0/24

# 输出结果
[*] Scanning subnet: 192.168.1.0/24
[+] Found alive host: 192.168.1.1
[+] Found alive host: 192.168.1.100
[+] Found alive host: 192.168.1.254
[*] Scanning port for 192.168.1.1
[+] 192.168.1.1:80 open
[+] 192.168.1.1:443 open
[+] Web service detected on 192.168.1.1:80
[*] Scanning port for 192.168.1.100
[+] 192.168.1.100:22 open
[+] 192.168.1.100:3306 open
[+] 192.168.1.100:8080 open
[+] MySQL service detected on 192.168.1.100:3306
[+] Web service detected on 192.168.1.100:8080

5.2 定向漏洞扫描

# 扫描特定漏洞
./fscan -h 192.168.1.100 -m ms17010

# 输出结果
[*] Scanning target: 192.168.1.100
[*] Checking MS17-010 vulnerability
[+] 192.168.1.100 is vulnerable to MS17-010

5.3 针对性弱口令检测

# 针对MySQL服务进行弱口令检测
./fscan -h 192.168.1.100 -m mysql -user root -pwdf mysql_passwords.txt

# 输出结果
[*] Scanning MySQL service: 192.168.1.100:3306
[*] Brute forcing MySQL...
[+] MySQL weak password found: root/123456

6. 注意事项

  1. 权限需求

    # 部分功能需要管理员/root权限
    sudo ./fscan -h 192.168.1.1/24
  2. 扫描流量

    # 大范围扫描会产生大量流量,可能触发IDS/IPS
    ./fscan -h 192.168.1.1/24 -t 10 # 降低线程数减轻影响
  3. 误报处理

    # 漏洞扫描可能存在误报,需要手动验证
    ./fscan -h 192.168.1.1 -full -o result.txt # 输出结果后进行人工分析
  4. 合规使用

    # 仅在授权的环境中使用
    # 未经许可使用可能违反法律法规

7. 最佳实践

  1. 分阶段扫描

    # 第一阶段:主机发现
    ./fscan -h 192.168.1.1/24 -m -p -o alive_hosts.txt

    # 第二阶段:端口扫描
    ./fscan -h 192.168.1.1/24 -no -p 1-65535 -o open_ports.txt

    # 第三阶段:漏洞扫描
    ./fscan -h 192.168.1.1/24 -no -full -o vulnerabilities.txt
  2. 针对性扫描

    # 针对Web服务器
    ./fscan -h 192.168.1.100 -p 80,443,8080 -web

    # 针对数据库服务器
    ./fscan -h 192.168.1.101 -p 1433,3306,5432 -m mysql,mssql,postgresql
  3. 降低影响

    # 降低线程数
    ./fscan -h 192.168.1.1/24 -t 10

    # 限制扫描范围
    ./fscan -h 192.168.1.100-110 -p 22,80,443,3306,3389

    # 避开敏感时间
    # 在网络流量低的时段执行扫描
  4. 结果分析

    # 将结果输出到不同文件进行分类分析
    ./fscan -h 192.168.1.1/24 -o scan_results.txt

    # 使用grep提取关键信息
    grep "weak password" scan_results.txt > weak_passwords.txt
    grep "vulnerable" scan_results.txt > vulnerabilities.txt

8. 进阶用法

8.1 与其他工具联动

# 扫描结果传递给其他工具
./fscan -h 192.168.1.1/24 -p 80,443 -o web_servers.txt
cat web_servers.txt | grep open | awk '{print $1}' > targets.txt
# 将targets.txt传给其他漏洞扫描工具

8.2 自定义扫描模板

# 为特定环境创建扫描脚本
cat << 'EOF' > custom_scan.sh
#!/bin/bash
# 快速扫描脚本
./fscan -h $1 -p 22,80,443,3306,3389 -o quick_scan.txt
# 分析结果
echo "发现开放服务:"
grep "open" quick_scan.txt
echo "发现漏洞:"
grep "vulnerable" quick_scan.txt
EOF
chmod +x custom_scan.sh
./custom_scan.sh 192.168.1.1/24

8.3 批量扫描

# 创建目标文件
cat << 'EOF' > targets.txt
192.168.1.0/24
192.168.2.0/24
10.10.10.1-100
EOF

# 批量扫描
./fscan -h targets.txt -o batch_results.txt

未经授权的扫描可能违反法律法规

  • 标题: fscan内网扫描工具详解
  • 作者: 晨曦
  • 创建于 : 2025-04-05 20:30:00
  • 更新于 : 2025-04-26 12:52:48
  • 链接: https://blog.starlit.icu/2025/04/05/web/渗透/fscan/
  • 版权声明: 本文章采用 CC BY-NC-SA 4.0 进行许可。