前言
在平時滲透打靶的時候,經常要自己手工輸入命令,做各種基本的信息收集,非常的繁瑣,所以自研了一款工具,這款工具沒有接入AI,因為不合適,接入了AI的話在一些不能上網的環境下進行信息收集,權限提升的分析,會非常的不方便,這款工具全都在目標機器本地執行(執行速度快,提高滲透測試效率),類似于fscan,需要上傳到目標靶機上,后期會增加離線的POC和漏洞庫對linux系統進行全面的信息收集,和特權提升檢測,獲取方式見文末
PS:如果有提權需要可以將這些收集到的信息,全部復制給AI分析就可以了,比如Venice Uncensored
另外這個工具采用并行的執行方式,而不是同步執行,這樣的話會顯著提升腳本的執行速度,不然光一個IP內網掃描,你都夠吃一頓肯德基了
沒有完美的工具,人也是,不可能做到人人都喜歡,不喜歡或者覺得垃圾,勿噴,您完全有使用別的工具的權力,比如開源的LinPEAS
、LinEnum
、Bashark
等等,但都是英文的,有些師傅們可能看不懂,我也看不懂,可能是我沒有文化吧,要手動去翻譯很麻煩,而我這個是專為國人打造的linux自動化內網信息收集工具。如果哪里有欠缺或者建議,歡迎師傅們批評和留言。
概述
FeatherScan是一款專為Linux系統設計的自動化內網滲透與特權提升掃描工具,由瀧羽Sec作者白小羽開發。該工具旨在簡化滲透測試過程中的內網信息收集和提權檢測環節,通過自動化掃描顯著減少手工操作時間,幫助安全研究人員高效識別系統弱點。
主要功能
1. 全面系統信息收集
操作系統與內核信息、用戶與組權限分析、環境變量深度檢查、網絡配置與路由信息、敏感文件權限審計、容器環境檢測、服務與進程分析等等
簡單的內核提權漏洞檢測(非常適合用來打靶機學習)
2. 內網滲透掃描
- 主機發現:混合掃描技術**(ICMP Ping + ARP分析 + TCP端口掃描)**,三種網絡模式掃描,不忽漏掉每一個內網機器
- 端口掃描:支持常見服務端口識別
- 服務識別:自動檢測開放服務及版本信息
- 隱身模式:慢速掃描避免觸發IDS/IPS
常見的端口掃描
3. 橫向移動檢測
SSH密鑰重用檢測、密碼爆破(SSH, MySQL, PostgreSQL, SMB等)、SMB共享匿名訪問檢測、數據庫服務爆破等等。
4. 特權提升檢測
SUID/SGID危險文件檢測、sudo權限深度分析、可寫路徑檢查、內核漏洞匹配(臟牛、臟管道等)、密碼哈希分析、自動化漏洞利用(不需要聯網)等等
5. 安全痕跡管理
自動備份/恢復修改文件、安全刪除臨時文件(7次覆蓋)、命令歷史清除、日志文件清理、內存緩存清除、本地爆破記錄刪除
技術特點
-
智能交互式掃描
動態啟用深度檢查、按需開啟內網滲透掃描、交互式服務爆破確認等等
-
混合掃描技術
ICMP Ping掃描、ARP緩存分析、TCP端口掃描、服務指紋識別等等
-
權限提升自動化
自動添加特權用戶、sudo權限自動化配置、定時任務注入、內核漏洞EXP自動下載等等
-
安全痕跡管理
操作全程跟蹤記錄、多輪覆蓋安全刪除、服務專用日志清除等等
使用示例
# 基礎掃描
chmod +x FeatherScan
./FeatherScan# 啟用深度檢查+內網掃描
[?] 是否執行深入檢查? y
[?] 是否執行內網滲透掃描? y
[?] 是否啟用隱身模式? n
輸出示例
███████╗███████╗ █████╗ ████████╗██╗ ██╗███████╗██████╗██╔════╝██╔════╝██╔══██╗╚══██╔══╝██║ ██║██╔════╝██╔══██╗█████╗ █████╗ ███████║ ██║ ███████║█████╗ ██████╔╝██╔══╝ ██╔══╝ ██╔══██║ ██║ ██╔══██║██╔══╝ ██╔══██╗██║ ███████╗██║ ██║ ██║ ██║ ██║███████╗██║ ██║╚═╝ ╚══════╝╚═╝ ╚═╝ ╚═╝ ╚═╝ ╚═╝╚══════╝╚═╝ ╚═╝高級Linux特權提升掃描工具瀧羽Sec安全團隊 | 白小羽 | v4.0=================================================== 工具描述 =================================================
1、linux內網信息收集,全面收集操作系統/內核版本、環境變量、用戶信息等關鍵數據
2、檢測敏感文件權限、容器環境、服務配置等安全風險點,分析歷史命令、環境變量、SSH配置等潛在攻擊向量
3、智能主機發現(ARP/Ping/TCP混合掃描),多協議服務爆破(SSH/MySQL/SMB等),網絡路由分析、DNS配置檢測和代理設置審查
4、SUID/SGID文件掃描與危險程序識別,內核漏洞數據庫匹配(臟牛、臟管道等),Sudo規則審計與配置弱點分析
5、Docker逃逸路徑檢測和容器安全評估,隱身掃描模式(避免觸發IDS),自動化痕跡清除機制,敏感信息掩碼保護[-] 系統信息
[+] 當前用戶: root
[+] 主機名: kali
[+] 操作系統: Kali GNU/Linux Rolling
[+] 內核版本: 6.12.25-amd64
[+] 掃描開始時間: Thu Jul 10 05:42:16 AM EDT 2025[?] 是否執行深入檢查?普通檢查: 快速檢測常見提權向量 (SUID, 可寫文件, 內核漏洞等)深入檢查: 包括普通檢查 + 服務爆破 + 敏感文件深度掃描 [y/N]
y
[+] 深入檢查已啟用[?] 是否執行內網滲透掃描?內網掃描: 主機發現、端口掃描、橫向移動檢測 [y/N]
n################ 完整系統信息 ################[-] 系統信息:
主機名: kali
操作系統: Kali GNU/Linux Rolling
內核版本: 6.12.25-amd64
系統架構: x86_64
運行時間: up 3 days, 22 hours, 52 minutes[-] 用戶信息:
當前用戶: root
用戶ID: uid=0(root) gid=0(root) groups=0(root)
特權用戶: root
test
featheruser
。。。。。。。。。。。。。。。。。。。。。。。
使用建議
- 授權測試:僅在獲得明確授權的環境中使用
- 深度掃描:對關鍵系統啟用深入檢查模式
- 痕跡管理:掃描完成后使用內置清理功能
- 字典定制:根據目標環境定制pass.txt密碼字典
獲取方式
加入瀧羽Sec內部Freebuf幫會即可獲取,在幫會主頁中找到幫會網盤,即可下載工具啦,這工具沒有那么高大上,只是簡化了linux內網信息收集,端口掃描,內核漏洞利用,內網探測,痕跡清除等等,理性消費
加入方式,點擊查看原文即可,原文鏈接:
https://mp.weixin.qq.com/s/ROMh7U4xj9nXqlKzBFd2WA
Tips:一天存10塊,一個月就是3000,一年就是36w,十年就是3600w,3600w可以干什么?
上海一套別墅,記得買個帶獨立機房的,防震防溯源!
一個穩定的家庭,給爸媽在老家蓋棟最氣派的養老別墅,請最好的管家和醫護,醫護團隊人均 CISSP+OSEP,至少也是OSCP。
一臺邁巴赫s680,車窗貼膜要用防彈級的,畢竟可能裝滿了 0day漏洞報告!
打工?還打什么工?老板?哪個老板?10年后你自己就是董事長!
所以從現在開始養成一個好習慣,只要10年,從此只挖洞不上班,甲方需求全拉黑,開源項目隨便PR!
看到這里,您覺得這79塊錢還貴嗎?不過只是您的冰山一角,少買一個吃灰的云服務器,也就您吃的一頓科技料理的外賣,夠我吃10頓。
從現在開始投資自己吧。10年之后咱們頂峰相見、、、、、、
那時候如果您還覺得貴,請開著您的邁巴赫來嘲諷我這個弱智,我將毫無怨言
免責聲明
FeatherScan僅限合法安全審計和授權滲透測試使用。使用者應遵守當地法律法規,未經授權使用本工具造成的任何后果由使用者自行承擔。
文章首發于:https://longyusec.com/longyushoulu/450/
瀧羽Sec安全團隊 | 白小羽 | 2025
往期推薦
Linux內網滲透(2w字超詳細)
AD域內網滲透-三種漏洞利用方式
【oscp】vulnerable_docker,三種代理方法打入內網
【內網滲透】CobaltStrike與MSF聯動互相上線的方式
內網滲透必備,microsocks,一個輕量級的socks代理工具
【OSCP】 Kioptrix 提權靶機(1-5)全系列教程,Try Harder!絕對干貨!
DC-2綜合滲透,rbash逃逸,git提權,wordpress靶場滲透教程
【滲透測試】12種rbash逃逸方式總結
紅日靶場5,windows內網滲透,社工提權,多種域內橫向移動思路
紅日靶場3,joomla滲透,海德拉SMB爆破,域內5臺主機橫向移動教學
不用MSF?紅日靶場4,從外網到域控,手工干永恒之藍,教科書級滲透教學
ATK&CK紅日靶場二,Weblogic漏洞利用,域滲透攻略
sql注入中各種waf的繞過方式,狗,盾,神,鎖,寶
利用MySQL特性,WAF繞過技巧
SQL注入繞過某狗的waf防火墻,這一篇就夠了,6k文案超詳細
大型翻車現場,十種waf繞過姿勢,僅成功一種
喜歡長文嗎?1w字圖文帶你了解sqlmap,從0到1,WAF繞過,高級用法一文通透
一個永久的滲透知識庫