fscan/README.md
ZacharyZcR af2c92a591 docs: 完善参数配置文档并修复插件兼容性
- 添加完整的参数配置表格和使用示例到README.md
- 修复Kafka插件的协议错误识别逻辑
- 修复RabbitMQ插件的AMQP协议检测
- 完成所有核心参数的功能验证测试
2025-09-02 05:41:22 +00:00

8.8 KiB
Raw Blame History

Fscan

English

0x01 简介

一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。

0x02 主要功能

1. 信息搜集

  • 基于ICMP的主机存活探测快速识别网络中的活跃主机设备
  • 全面的端口扫描:系统地检测目标主机的开放端口情况

2. 爆破功能

  • 常用服务密码爆破支持SSH、SMB、RDP等多种协议的身份认证测试
  • 数据库密码爆破覆盖MySQL、MSSQL、Redis、PostgreSQL、Oracle等主流数据库系统

3. 系统信息与漏洞扫描

  • 网络信息收集包括NetBIOS探测和域控制器识别
  • 系统信息获取:能够读取目标系统网卡配置信息
  • 安全漏洞检测支持MS17-010等高危漏洞的识别与检测

4. Web应用探测

  • 网站信息收集:自动获取网站标题信息
  • Web指纹识别可识别常见CMS系统与OA框架
  • 漏洞扫描能力集成WebLogic、Struts2等漏洞检测兼容XRay POC

5. 漏洞利用模块

  • Redis利用支持写入公钥或植入计划任务
  • SSH远程执行提供SSH命令执行功能
  • MS17-010利用支持ShellCode注入可实现添加用户等操作

6. 辅助功能

  • 扫描结果存储:将所有检测结果保存至文件,便于后续分析

0x03 使用说明

参数配置详解

目标配置参数

参数 默认值 说明
-h 目标主机: IP, IP段, IP段文件, 域名
-eh 排除主机
-p 1000个常用端口 端口: 默认1000个常用端口
-ep 排除端口
-hf 主机文件
-pf 端口文件

扫描控制参数

参数 默认值 说明
-m all 扫描模式: all(全部), icmp(存活探测), 或指定插件名称
-t 600 端口扫描线程数
-time 3 端口扫描超时时间(秒)
-mt 50 模块线程数
-gt 180 全局超时时间(秒)
-np false 禁用ping探测
-fp false 启用指纹识别
-local 指定本地插件名称 (如: cleaner, avdetect, keylogger 等)
-ao false 仅进行存活探测

认证与凭据参数

参数 默认值 说明
-user 用户名
-pwd 密码
-usera 额外用户名
-pwda 额外密码
-userf 用户名字典文件
-pwdf 密码字典文件
-hashf 哈希文件
-hash 哈希值
-domain 域名 (SMB扫描用)
-sshkey SSH私钥文件

Web扫描参数

参数 默认值 说明
-u 目标URL
-uf URL文件
-cookie HTTP Cookie
-wt 5 Web超时时间(秒)
-proxy HTTP代理
-socks5 SOCKS5代理 (如: 127.0.0.1:1080)

POC测试参数

参数 默认值 说明
-pocpath POC脚本路径
-pocname POC名称
-full false 全量POC扫描
-dns false DNS日志记录
-num 20 POC并发数
-nopoc false 禁用POC扫描

Redis利用参数

参数 默认值 说明
-rf Redis文件
-rs Redis Shell
-rwp Redis写入路径
-rwc Redis写入内容
-rwf Redis写入文件

输出与显示控制参数

参数 默认值 说明
-o result.txt 输出文件
-f txt 输出格式: txt, json, csv
-no false 禁用结果保存
-silent false 静默模式
-nocolor false 禁用颜色输出
-log info+success 日志级别
-nopg false 禁用进度条

高级功能参数

参数 默认值 说明
-nobr false 禁用暴力破解
-retry 3 最大重试次数
-sc Shellcode
-rsh 反弹Shell目标地址:端口 (如: 192.168.1.100:4444)
-start-socks5 0 启动SOCKS5代理服务器端口 (如: 1080)
-fsh-port 4444 启动正向Shell服务器端口
-persistence-file Linux持久化目标文件路径 (支持.elf/.sh文件)
-win-pe Windows持久化目标PE文件路径 (支持.exe/.dll文件)
-keylog-output keylog.txt 键盘记录输出文件路径
-download-url 要下载的文件URL
-download-path 下载文件保存路径
-lang zh 语言: zh, en

常用示例

# 基本主机扫描
./fscan -h 192.168.1.1/24

# 指定端口扫描
./fscan -h 192.168.1.1 -p 80,443,22,3389

# 仅存活探测
./fscan -h 192.168.1.1/24 -ao

# 禁用暴力破解,仅服务识别
./fscan -h 192.168.1.1/24 -nobr

# 指定用户名密码
./fscan -h 192.168.1.1 -user admin -pwd admin123

# Web扫描
./fscan -u http://192.168.1.1 -proxy http://127.0.0.1:8080

# 本地插件使用
./fscan -local cleaner

编译说明

# 基础编译
go build -ldflags="-s -w" -trimpath -o fscan main.go

# UPX压缩可选
upx -9 fscan

系统安装

# Arch Linux
yay -S fscan-git
# 或
paru -S fscan-git

官方网站

https://fscan.club/

访问官网获取:

  • 详细功能文档
  • 使用教程
  • 最新版本下载
  • 常见问题解答
  • 技术支持

0x04 运行截图

fscan.exe -h 192.168.x.x (全功能、ms17010、读取网卡信息)

fscan.exe -h 192.168.x.x -rf id_rsa.pub (redis 写公钥)

fscan.exe -h 192.168.x.x -c "whoami;id" (ssh 命令)

fscan.exe -h 192.168.x.x -p80 -proxy http://127.0.0.1:8080 一键支持xray的poc

fscan.exe -h 192.168.x.x -p 139 (netbios探测、域控识别,下图的[+]DC代表域控)

go run .\main.go -h 192.168.x.x/24 -m netbios(-m netbios时,才会显示完整的netbios信息)

go run .\main.go -h 192.0.0.0/8 -m icmp(探测每个C段的网关和数个随机IP,并统计top 10 B、C段存活数量) img.png

新的展示

2.0-1

2.0-2

0x05 免责声明

本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。

为避免被恶意使用本项目所有收录的poc均为漏洞的理论判断不存在漏洞利用过程不会对目标发起真实攻击和漏洞利用。

在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。

如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。

在安装并使用本工具前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。

除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。

0x06 404StarLink 2.0 - Galaxy

fscan 是 404Team 星链计划2.0 中的一环如果对fscan 有任何疑问又或是想要找小伙伴交流,可以参考星链计划的加群方式。

演示视频【安全工具】5大功能一键化内网扫描神器——404星链计划fscan

0x07 Star Chart

Stargazers over time

0x08 捐赠

如果你觉得这个项目对你有帮助,你可以请作者喝饮料🍹 点我

0x09 安全培训

img.png 学网络安全,就选玲珑安全!专业漏洞挖掘,精准定位风险;助力技能提升,塑造安全精英;玲珑安全,为您的数字世界保驾护航!
在线免费学习网络安全涵盖src漏洞挖掘0基础安全入门。适用于小白进阶高手: https://space.bilibili.com/602205041
玲珑安全往期学员报喜🎉: https://www.ifhsec.com/list.html
玲珑安全漏洞挖掘培训学习联系微信: linglongsec

0x10 参考链接

https://github.com/Adminisme/ServerScan
https://github.com/netxfly/x-crack
https://github.com/hack2fun/Gscan
https://github.com/k8gege/LadonGo
https://github.com/jjf012/gopoc