fscan教程1-存活主机探测与端口扫描

实验目的

本实验主要介绍fscan工具信息收集功能,对同一网段的主机进行存活探测以及常见服务扫描。

技能增长

通过本次实验的学习,了解信息收集的过程,掌握fscan工具主机探测和端口扫描功能。

预备知识

fscan工具有哪些作用?

fscan是一款用go语言编写的开源工具,一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。工具支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis 批量写公钥、计划任务反弹 shell、读取 win 网卡信息、web 指纹识别、web 漏洞扫描、netbios 探测、域控识别等功能。

信息收集是什么?

信息收集是网络侦查的重要阶段之一,用于获取有关目标系统、网络或个人的信息。这个阶段的目标是收集足够的信息,以便为后续的渗透测试或攻击做准备。信息收集通常包括以下方面:

主动信息收集:主动信息收集是通过直接与目标进行互动来获得信息,例如查找网站、社交媒体、公开数据库等。

被动信息收集:被动信息收集是在不直接与目标互动的情况下获得信息,例如使用公开可用的数据、搜索引擎、WHOIS 查询等。

技术信息收集:技术信息收集涉及使用各种工具和技术来获取有关目标系统的信息,例如端口扫描、服务识别、操作系统检测等。

人员信息收集:人员信息收集是指收集与目标相关的个人信息,例如员工名单、联系信息、组织结构等。

信息收集是一项非常关键的活动,因为它为后续的渗透测试或攻击提供了有价值的情报,帮助攻击者更好地了解目标并制定更有效的攻击计划。然而,需要强调的是,在进行信息收集时,必须遵守法律和道德规范,确保操作符合法律要求并尊重隐私。

所需基础知识:

Windows操作系统基础;计算机网络;操作系统

实验环境

攻击机

系统类别:Windows7

IP地址:192.168.0.3

靶机

系统类别:Windows7

IP地址:192.168.0.4

实验步骤

进入靶机虚拟机,点击桌面cmd快捷方式

进入cmd命令程序后,利用ping命令分别检测与192.168.0.2和192.168.0.3的连通性靶机与192.168.0.2成功通信

靶机与192.168.0.3成功通信

执行netstat -ano查看靶机开放的服务,发现445、3306和3389端口服务正常运行

实验环境检测无误,切换到攻击机。点击桌面fscan文件夹,点击cmd.bat执行程序(bat脚本内容为cmd.exe)

通过脚本打开cmd命令终端,来到c:\users\administrator\desktop\fscan目录下

执行dir命令查看文件目录,发现工具包里面集成了go语言环境,fscan.exe是本实验中所用到的内网渗透工具

执行fscan.exe -help命令查看fscan工具的帮助信息,实验所用fscan工具的版本为1.8.1

常用参数解释

  • -h string ---对目标进行全面扫描
  • -m string ---设置扫描模式:-m ssh (default "all")
  • -nobr ---跳过sql、ftp、ssh等密码爆破
  • -nopoc ---跳过web poc扫描
  • -np ---跳过存活探测
  • -o string ---保存扫描结果(default:result.txt)
  • -userf string ---指定爆破的用户名字典
  • -pwdf string ---指定爆破的密码字典
  • -proxy string ---设置代理,proxy http://127.0.0.1:8080

执行fscan.exe -h 192.168.0.0/24 -m icmp命令,利用ICMP协议对192.168.0.0/24c段进行主机存活扫描,-m icmp表示利用icmp协议进行网络诊断,扫描结束发现本网段有3台主机存活,分别为192.168.0.2,192.168.0.3和192.168.0.4(注意:192.168.0.2为网关)

执行fscan.exe -h 192.168.0.4 -np -nobr -nopoc -p 21,22,23,25,445,1433,1521,3306,3389,6379,7001命令,对靶机常见高危服务进行端口扫描,-np表示跳过主机存活扫描,-nobr表示跳过爆破,-nopoc表示跳过web poc检测,跳过这些操作是为了减小流量,防止暴露,扫描结果发现靶机开放了文件共享服务、远程桌面服务和数据库服务。

特别声明:

此文章仅供参考,如用作非法交易造成一定损失或触犯法律,作者一概不负!!!!! 请勿用于非法途径,仅供参考。传送门 -----------> 《中华人民共和国网络安全法》

相关推荐
枷锁—sha6 小时前
【SRC】SQL注入WAF 绕过应对策略(二)
网络·数据库·python·sql·安全·网络安全
天荒地老笑话么14 小时前
静态 IP 规划:掩码/网关/DNS 的正确组合
网络·网络协议·tcp/ip·网络安全
大方子1 天前
【PolarCTF】rce1
网络安全·polarctf
枷锁—sha1 天前
Burp Suite 抓包全流程与 Xray 联动自动挖洞指南
网络·安全·网络安全
聚铭网络1 天前
聚铭网络再度入选2026年度扬州市网络和数据安全服务资源池单位
网络安全
darkb1rd2 天前
八、PHP SAPI与运行环境差异
开发语言·网络安全·php·webshell
世界尽头与你2 天前
(修复方案)基础目录枚举漏洞
安全·网络安全·渗透测试
枷锁—sha2 天前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
liann1193 天前
3.1_网络——基础
网络·安全·web安全·http·网络安全
ESBK20253 天前
第四届移动互联网、云计算与信息安全国际会议(MICCIS 2026)二轮征稿启动,诚邀全球学者共赴学术盛宴
大数据·网络·物联网·网络安全·云计算·密码学·信息与通信