当前位置: 首页 > news >正文

FeatherScan v4.0 – 适用于Linux的全自动内网信息收集工具

前言

在平时渗透打靶的时候,经常要自己手工输入命令,做各种基本的信息收集,非常的繁琐,所以自研了一款工具,这款工具没有接入AI,因为不合适,接入了AI的话在一些不能上网的环境下进行信息收集,权限提升的分析,会非常的不方便,这款工具全都在目标机器本地执行(执行速度快,提高渗透测试效率),类似于fscan,需要上传到目标靶机上,后期会增加离线的POC和漏洞库对linux系统进行全面的信息收集,和特权提升检测,获取方式见文末

PS:如果有提权需要可以将这些收集到的信息,全部复制给AI分析就可以了,比如Venice Uncensored

另外这个工具采用并行的执行方式,而不是同步执行,这样的话会显著提升脚本的执行速度,不然光一个IP内网扫描,你都够吃一顿肯德基了

没有完美的工具,人也是,不可能做到人人都喜欢,不喜欢或者觉得垃圾,勿喷,您完全有使用别的工具的权力,比如开源的LinPEASLinEnumBashark等等,但都是英文的,有些师傅们可能看不懂,我也看不懂,可能是我没有文化吧,要手动去翻译很麻烦,而我这个是专为国人打造的linux自动化内网信息收集工具。如果哪里有欠缺或者建议,欢迎师傅们批评和留言。

概述

FeatherScan是一款专为Linux系统设计的自动化内网渗透与特权提升扫描工具,由泷羽Sec作者白小羽开发。该工具旨在简化渗透测试过程中的内网信息收集和提权检测环节,通过自动化扫描显著减少手工操作时间,帮助安全研究人员高效识别系统弱点。

image-20250710163527207

主要功能

1. 全面系统信息收集

操作系统与内核信息、用户与组权限分析、环境变量深度检查、网络配置与路由信息、敏感文件权限审计、容器环境检测、服务与进程分析等等

image-20250710162748149

image-20250710162806189

image-20250710162834914

image-20250710162858038

image-20250710162912529

image-20250710162924221

简单的内核提权漏洞检测(非常适合用来打靶机学习)

image-20250710162957955

2. 内网渗透扫描

  • 主机发现:混合扫描技术**(ICMP Ping + ARP分析 + TCP端口扫描)**,三种网络模式扫描,不忽漏掉每一个内网机器
  • 端口扫描:支持常见服务端口识别
  • 服务识别:自动检测开放服务及版本信息
  • 隐身模式:慢速扫描避免触发IDS/IPS

image-20250710163205090

常见的端口扫描

image-20250710163305050

3. 横向移动检测

SSH密钥重用检测、密码爆破(SSH, MySQL, PostgreSQL, SMB等)、SMB共享匿名访问检测、数据库服务爆破等等。

image-20250710164738762

4. 特权提升检测

SUID/SGID危险文件检测、sudo权限深度分析、可写路径检查、内核漏洞匹配(脏牛、脏管道等)、密码哈希分析、自动化漏洞利用(不需要联网)等等

image-20250710174615940

image-20250710174630892

image-20250710163439150

image-20250710163635220

image-20250710163623363

image-20250710163643921

image-20250710163702389

image-20250710163843070

5. 安全痕迹管理

自动备份/恢复修改文件、安全删除临时文件(7次覆盖)、命令历史清除、日志文件清理、内存缓存清除、本地爆破记录删除

image-20250710163422379

image-20250710164811268

技术特点

  1. 智能交互式扫描

    动态启用深度检查、按需开启内网渗透扫描、交互式服务爆破确认等等

  2. 混合扫描技术

    ICMP Ping扫描、ARP缓存分析、TCP端口扫描、服务指纹识别等等

  3. 权限提升自动化

    自动添加特权用户、sudo权限自动化配置、定时任务注入、内核漏洞EXP自动下载等等

  4. 安全痕迹管理

    操作全程跟踪记录、多轮覆盖安全删除、服务专用日志清除等等

使用示例

# 基础扫描
chmod +x FeatherScan
./FeatherScan# 启用深度检查+内网扫描
[?] 是否执行深入检查? y
[?] 是否执行内网渗透扫描? y
[?] 是否启用隐身模式? n

输出示例

 ███████╗███████╗ █████╗ ████████╗██╗  ██╗███████╗██████╗██╔════╝██╔════╝██╔══██╗╚══██╔══╝██║  ██║██╔════╝██╔══██╗█████╗  █████╗  ███████║   ██║   ███████║█████╗  ██████╔╝██╔══╝  ██╔══╝  ██╔══██║   ██║   ██╔══██║██╔══╝  ██╔══██╗██║     ███████╗██║  ██║   ██║   ██║  ██║███████╗██║  ██║╚═╝     ╚══════╝╚═╝  ╚═╝   ╚═╝   ╚═╝  ╚═╝╚══════╝╚═╝  ╚═╝高级Linux特权提升扫描工具泷羽Sec安全团队 | 白小羽 | v4.0=================================================== 工具描述 =================================================
1、linux内网信息收集,全面收集操作系统/内核版本、环境变量、用户信息等关键数据
2、检测敏感文件权限、容器环境、服务配置等安全风险点,分析历史命令、环境变量、SSH配置等潜在攻击向量
3、智能主机发现(ARP/Ping/TCP混合扫描),多协议服务爆破(SSH/MySQL/SMB等),网络路由分析、DNS配置检测和代理设置审查
4、SUID/SGID文件扫描与危险程序识别,内核漏洞数据库匹配(脏牛、脏管道等),Sudo规则审计与配置弱点分析
5、Docker逃逸路径检测和容器安全评估,隐身扫描模式(避免触发IDS),自动化痕迹清除机制,敏感信息掩码保护[-] 系统信息
[+] 当前用户: root
[+] 主机名: kali
[+] 操作系统: Kali GNU/Linux Rolling
[+] 内核版本: 6.12.25-amd64
[+] 扫描开始时间: Thu Jul 10 05:42:16 AM EDT 2025[?] 是否执行深入检查?普通检查: 快速检测常见提权向量 (SUID, 可写文件, 内核漏洞等)深入检查: 包括普通检查 + 服务爆破 + 敏感文件深度扫描 [y/N]
y
[+] 深入检查已启用[?] 是否执行内网渗透扫描?内网扫描: 主机发现、端口扫描、横向移动检测 [y/N]
n################ 完整系统信息 ################[-] 系统信息:
主机名: kali
操作系统: Kali GNU/Linux Rolling
内核版本: 6.12.25-amd64
系统架构: x86_64
运行时间: up 3 days, 22 hours, 52 minutes[-] 用户信息:
当前用户: root
用户ID: uid=0(root) gid=0(root) groups=0(root)
特权用户: root
test
featheruser
。。。。。。。。。。。。。。。。。。。。。。。

使用建议

  1. 授权测试:仅在获得明确授权的环境中使用
  2. 深度扫描:对关键系统启用深入检查模式
  3. 痕迹管理:扫描完成后使用内置清理功能
  4. 字典定制:根据目标环境定制pass.txt密码字典

获取方式

加入泷羽Sec内部Freebuf帮会即可获取,在帮会主页中找到帮会网盘,即可下载工具啦,这工具没有那么高大上,只是简化了linux内网信息收集,端口扫描,内核漏洞利用,内网探测,痕迹清除等等,理性消费

image-20250710193311400

加入方式,点击查看原文即可,原文链接:

https://mp.weixin.qq.com/s/ROMh7U4xj9nXqlKzBFd2WA

Tips:一天存10块,一个月就是3000,一年就是36w,十年就是3600w,3600w可以干什么?

上海一套别墅,记得买个带独立机房的,防震防溯源!

一个稳定的家庭,给爸妈在老家盖栋最气派的养老别墅,请最好的管家和医护,医护团队人均 CISSP+OSEP,至少也是OSCP

一台迈巴赫s680,车窗贴膜要用防弹级的,毕竟可能装满了 0day漏洞报告

打工?还打什么工?老板?哪个老板?10年后你自己就是董事长!

所以从现在开始养成一个好习惯,只要10年,从此只挖洞不上班,甲方需求全拉黑,开源项目随便PR!

看到这里,您觉得这79块钱还贵吗?不过只是您的冰山一角,少买一个吃灰的云服务器,也就您吃的一顿科技料理的外卖,够我吃10顿。

从现在开始投资自己吧。10年之后咱们顶峰相见、、、、、、

那时候如果您还觉得贵,请开着您的迈巴赫来嘲讽我这个弱智,我将毫无怨言

免责声明

FeatherScan仅限合法安全审计和授权渗透测试使用。使用者应遵守当地法律法规,未经授权使用本工具造成的任何后果由使用者自行承担。

文章首发于:https://longyusec.com/longyushoulu/450/

泷羽Sec安全团队 | 白小羽 | 2025

往期推荐

Linux内网渗透(2w字超详细)

AD域内网渗透-三种漏洞利用方式

【oscp】vulnerable_docker,三种代理方法打入内网

【内网渗透】CobaltStrike与MSF联动互相上线的方式

内网渗透必备,microsocks,一个轻量级的socks代理工具

【OSCP】 Kioptrix 提权靶机(1-5)全系列教程,Try Harder!绝对干货!

DC-2综合渗透,rbash逃逸,git提权,wordpress靶场渗透教程

【渗透测试】12种rbash逃逸方式总结

红日靶场5,windows内网渗透,社工提权,多种域内横向移动思路

红日靶场3,joomla渗透,海德拉SMB爆破,域内5台主机横向移动教学

不用MSF?红日靶场4,从外网到域控,手工干永恒之蓝,教科书级渗透教学

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略

sql注入中各种waf的绕过方式,狗,盾,神,锁,宝

利用MySQL特性,WAF绕过技巧

SQL注入绕过某狗的waf防火墙,这一篇就够了,6k文案超详细

大型翻车现场,十种waf绕过姿势,仅成功一种

喜欢长文吗?1w字图文带你了解sqlmap,从0到1,WAF绕过,高级用法一文通透

一个永久的渗透知识库

http://www.xdnf.cn/news/1095931.html

相关文章:

  • 快速搭建服务器,fetch请求从服务器获取数据
  • linux网络编程之读缓冲区设计
  • 系统性部署系统母盘【rhel7和rhel9】
  • 腾讯云分为几个区域
  • 2025社交电商新风口:推客小程序的商业逻辑与技术实现
  • 以太网基础⑤UDP 协议原理与 FPGA 实现
  • 《信号与系统》学习笔记——第八章(补充部分)
  • 分库分表之实战-sharding-JDBC分库分表执行流程原理剖析
  • 【算法笔记】6.LeetCode-Hot100-链表专项
  • VTK 9.0中的屏幕空间环境光遮挡
  • 【Android】在平板上实现Rs485的数据通讯
  • 【Docker基础】Docker容器与网络关联命令使用指南:深入理解容器网络连接
  • 基于Catboost算法的茶叶数据分析及价格预测系统的设计与实现
  • AI技术通过智能缺陷检测正在深度重构多个行业的生产模式、质量管理体系和人才结构,其影响已超越单纯的技术升级,正在引发系统性变革。
  • 可视化DIY小程序工具!开源拖拽式源码系统,自由搭建,完整的源代码包分享
  • 3D lidar目标跟踪
  • 机器学习:反向神经元传播公式推导
  • 网安-解决pikachu-rce乱码问题
  • 企业使用银河麒麟系统下载vscode显示界面不全
  • swift开发,关于应用、页面、视图的生命周期
  • WIFI协议全解析05:WiFi的安全机制:IoT设备如何实现安全连接?
  • 【数据结构】时间复杂度和空间复杂度
  • 解析LLM层裁剪:Qwen实战指南
  • XMAPP MySQL 启动后自动停止
  • Java-69 深入浅出 RPC 单体架构 垂直架构 分布式架构 微服务架构
  • 堆的应用(讲解超详细)
  • 学习软件测试的第十四天(移动端)
  • ElementUI:高效优雅的Vue.js组件库
  • 【HarmonyOS Next之旅】DevEco Studio使用指南(四十二) -> 动态修改编译配置
  • Eigen中四元数、欧拉角、旋转矩阵、旋转向量之间的转换