首页 渗透工具 正文
  • 本文约1353字,阅读需7分钟
  • 192
  • 0

F-vuln(全称:Find-Vulnerability)是为了自己工作方便专门编写的一款自动化工具

Fvuln

F-vuln

F-vuln(全称:Find-Vulnerability)是为了自己工作方便专门编写的一款自动化工具,主要适用于日常安全服务、渗透测试人员和RedTeam红队人员,它集合的功能包括:存活IP探测、开放端口探测、web服务探测、web漏洞扫描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他数据库爆破工作以及大量web漏洞检测模块。它可以根据目标开放的服务进行特定操作,不做无用功。适用于内网环境、互联网,对发现的安全问题,自动生成保存有用的内容在txt表里,以方便安全人员对授权项目完成测试工作。

Fvuln Fvuln Fvuln Fvuln

v1.4.9 更新

1、修复漏洞误报; 2、新增单独或批量漏洞扫描功能,-s 参数; 3、新增33个POC; 4、去掉一些banner。

v1.4.8 更新

1、新增25个漏洞检测;(现共460个漏洞模块) 2、新增在服务爆破功能提示处,不操作8秒后自动进行爆破功能; 3、新增加入200个常用密码字典; 4、端口探测、SMB爆破提升速度; 5、修复漏洞误报。(感谢反馈)

v1.4.7 更新

1、新增55个漏洞检测;(现共436个漏洞模块) 2、新增centos程序版本; 3、修复多个漏洞误报。(感谢@Jaky老师的反馈)

已经支持检测的漏洞表

https://github.com/d3ckx1/Fvuln/blob/main/vuln-list.txt

注:未经允许不可用于非法扫描攻击,请遵守国家法律法规

建议运行环境

Windows环境安装Terminal命令行,(这样运行显示更漂亮美观) 如下图这些都可以 Image text

Linux环境使用默认命令行终端即可。

使用命令_v1.4 版:

Fvuln.exe -s tomcat -u http://192.168.0.100/

查看程序版本:Fvuln.exe -v (如果你能直连github,即可获取程序最新版本号) Image text

(如果你不能直连github,即这样,你懂的) Image text

fofa批量搜索检测:Fvuln.exe -fofa "泛微云桥"

Image text

注:再同目录下创建“key.txt”文件,文件内第一行写入邮箱地址;第二行写入你的key

批量URL检测:Fvuln.exe -us urls.txt

Image text

注:url.txt 里面放的是URL网站,如下图, Image text 或者直接不要http,我写了识别没有http,会自己添加 "http://" 与 “/”

单URL检测:Fvuln.exe -u http://192.168.1.1

Image text

查看帮助: Fvuln.exe -h

Image text

查看现在能检测的漏洞模块:Fvuln.exe -l or Fvuln.exe --list

Image text Image text Image text Image text

执行: Fvuln.exe -t 192.168.0.100 or Fvuln.exe 192.168.0.1/24

Image text Image text Image text

执行完成,查看报表:

Image text

批量执行:Fvuln.exe -f ip.txt

如果觉得我存活探测慢或者工作中又其他需求需要对特定IP进行扫描工作,可以把IP地址,写进txt里,使用这个功能正常进行全部工作。

如图; Image text

缺点

1、爆破ssh工作时命令行上会出现大量报错,但不影响爆破工作、报表里不会保存这些报错。

支持的系统

windowexe版本\Linux版本请在 Releases 中下载 https://github.com/d3ckx1/Fvuln/releases

:)

欢迎大家使用,并向我提出宝贵意见,以及欢迎大家给我提供poc/exp.

温馨提示:本文最后更新于2024年7月19日 21:27,若内容或图片失效,请在下方留言或联系博主。
评论
博主关闭了评论