在平时渗透打靶的时候,经常要自己手工输入命令,做各种基本的信息收集,非常的繁琐,所以自研了一款工具,这款工具没有接入AI,因为不合适,接入了AI的话在一些不能上网的环境下进行信息收集,权限提升的分析,会非常的不方便,这款工具全都在目标机器本地执行(执行速度快,提高渗透测试效率),类似于fscan,需要上传到目标靶机上,后期会增加离线的POC和漏洞库对linux系统进行全面的信息收集,和特权提升检测,获取方式见文末
PS:如果有提权需要可以将这些收集到的信息,全部复制给AI分析就可以了,比如Venice Uncensored
另外这个工具采用并行的执行方式,而不是同步执行,这样的话会显著提升脚本的执行速度,不然光一个IP内网扫描,你都够吃一顿肯德基了
没有完美的工具,人也是,不可能做到人人都喜欢,不喜欢或者觉得垃圾,勿喷,您完全有使用别的工具的权力,比如开源的LinPEAS
、LinEnum
、Bashark
等等,但都是英文的,有些师傅们可能看不懂,我也看不懂,可能是我没有文化吧,要手动去翻译很麻烦,而我这个是专为国人打造的linux自动化内网信息收集工具。如果哪里有欠缺或者建议,欢迎师傅们批评和留言。
概述
FeatherScan是一款专为Linux系统设计的自动化内网渗透与特权提升扫描工具,由泷羽Sec作者白小羽开发。该工具旨在简化渗透测试过程中的内网信息收集和提权检测环节,通过自动化扫描显著减少手工操作时间,帮助安全研究人员高效识别系统弱点。
V4.0
主要功能
1. 全面系统信息收集
操作系统与内核信息、用户与组权限分析、环境变量深度检查、网络配置与路由信息、敏感文件权限审计、容器环境检测、服务与进程分析等等
简单的内核提权漏洞检测(非常适合用来打靶机学习)
2. 内网渗透扫描
-
主机发现:混合扫描技术(ICMP Ping + ARP分析 + TCP端口扫描),三种网络模式扫描,不忽漏掉每一个内网机器
-
端口扫描:支持常见服务端口识别
-
服务识别:自动检测开放服务及版本信息
-
隐身模式:慢速扫描避免触发IDS/IPS
常见的端口扫描
3. 横向移动检测
SSH密钥重用检测、密码爆破(SSH, MySQL, PostgreSQL, SMB等)、SMB共享匿名访问检测、数据库服务爆破等等。
4. 特权提升检测
SUID/SGID危险文件检测、sudo权限深度分析、可写路径检查、内核漏洞匹配(脏牛、脏管道等)、密码哈希分析、自动化漏洞利用(不需要联网)等等
5. 安全痕迹管理
自动备份/恢复修改文件、安全删除临时文件(7次覆盖)、命令历史清除、日志文件清理、内存缓存清除、本地爆破记录删除
技术特点
-
智能交互式扫描
动态启用深度检查、按需开启内网渗透扫描、交互式服务爆破确认等等
-
混合扫描技术
ICMP Ping扫描、ARP缓存分析、TCP端口扫描、服务指纹识别等等
-
权限提升自动化
自动添加特权用户、sudo权限自动化配置、定时任务注入、内核漏洞EXP自动下载等等
-
安全痕迹管理
操作全程跟踪记录、多轮覆盖安全删除、服务专用日志清除等等
使用示例
# 基础扫描
chmod +x FeatherScan
./FeatherScan
# 启用深度检查+内网扫描
[?] 是否执行深入检查? y
[?] 是否执行内网渗透扫描? y
[?] 是否启用隐身模式? n
输出示例
███████╗███████╗ █████╗ ████████╗██╗ ██╗███████╗██████╗
██╔════╝██╔════╝██╔══██╗╚══██╔══╝██║ ██║██╔════╝██╔══██╗
█████╗ █████╗ ███████║ ██║ ███████║█████╗ ██████╔╝
██╔══╝ ██╔══╝ ██╔══██║ ██║ ██╔══██║██╔══╝ ██╔══██╗
██║ ███████╗██║ ██║ ██║ ██║ ██║███████╗██║ ██║
╚═╝ ╚══════╝╚═╝ ╚═╝ ╚═╝ ╚═╝ ╚═╝╚══════╝╚═╝ ╚═╝
高级Linux特权提升扫描工具
泷羽Sec安全团队 | 白小羽 | v4.0
=================================================== 工具描述 =================================================
1、linux内网信息收集,全面收集操作系统/内核版本、环境变量、用户信息等关键数据
2、检测敏感文件权限、容器环境、服务配置等安全风险点,分析历史命令、环境变量、SSH配置等潜在攻击向量
3、智能主机发现(ARP/Ping/TCP混合扫描),多协议服务爆破(SSH/MySQL/SMB等),网络路由分析、DNS配置检测和代理设置审查
4、SUID/SGID文件扫描与危险程序识别,内核漏洞数据库匹配(脏牛、脏管道等),Sudo规则审计与配置弱点分析
5、Docker逃逸路径检测和容器安全评估,隐身扫描模式(避免触发IDS),自动化痕迹清除机制,敏感信息掩码保护
[-] 系统信息
[+] 当前用户: root
[+] 主机名: kali
[+] 操作系统: Kali GNU/Linux Rolling
[+] 内核版本: 6.12.25-amd64
[+] 扫描开始时间: Thu Jul 10 05:42:16 AM EDT 2025
[?] 是否执行深入检查?
普通检查: 快速检测常见提权向量 (SUID, 可写文件, 内核漏洞等)
深入检查: 包括普通检查 + 服务爆破 + 敏感文件深度扫描 [y/N]
y
[+] 深入检查已启用
[?] 是否执行内网渗透扫描?
内网扫描: 主机发现、端口扫描、横向移动检测 [y/N]
n
################ 完整系统信息 ################
[-] 系统信息:
主机名: kali
操作系统: Kali GNU/Linux Rolling
内核版本: 6.12.25-amd64
系统架构: x86_64
运行时间: up 3 days, 22 hours, 52 minutes
[-] 用户信息:
当前用户: root
用户ID: uid=0(root) gid=0(root) groups=0(root)
特权用户: root
test
featheruser
。。。。。。。。。。。。。。。。。。。。。。。
使用建议
-
授权测试:仅在获得明确授权的环境中使用
-
深度扫描:对关键系统启用深入检查模式
-
痕迹管理:扫描完成后使用内置清理功能
-
字典定制:根据目标环境定制pass.txt密码字典
2025.7.28 v4.5
继上一篇
本次也算是一个大更新
1、融入了exploit-db
离线linux内核提权漏洞库,联动searchsploit工具,更方便的简化了渗透测试提权的过程
2、融入了GTFOBins
常用提权命令共50+个,比如常见的find,sh,pkexec,sudo,nmap,vim,less,tcpdump,docker,zip,tar
等等命令进行提权
3、新增了常见的CMS
敏感配置文件扫描,比如django,wordpress,joomla等等,通常用来查看数据库的账号密码
4、新增敏感环境变量提权模块——PATH提权
5、新增相关的免责条款,若不接受,则不能使用该工具
下面来看看更新了哪些内容吧,首先是免责条款
新增GTFOBins 50+命令提权
新增内置 GTFOBins
提权数据库,无需联网
,GTFOBins中的大部分提权方法皆可以利用!!并且满足一定的条件才会输出给你,比如suid,sudo,可读/可写等等,不满足任何一个条件,都不会告诉你利用方法(命令使用准确率还在优化)
新增提权总结,以及使用方法,和成功率告知
新增CMS常用配置文件检测
新增敏感环境变量提权—PATH提权
提权效果展示
以及path提权,也会将提权方法在程序结束前告知
新增exploit-db漏洞库
新增linux内核提权漏洞库(基于searchsploit
),这里以tr0ll
靶机为例子
首先我们需要在kali中创建自己的漏洞数据库(使用脚本的好处就是这个漏洞库 exploit-db 也就是searchsploit漏洞库是会更新的,使用命令searchsploit -u
更新本地漏洞库),执行generate_vuln_db.sh
会生成一个漏洞库的txt文件,主要是筛选linux提权的漏洞
将这个txt文件
和FeatherScan
同时上传到靶机上,使用FeatherScan就会利用内置强大的版本比较算法,进行检测,执行到最后
我们得知漏洞编号之后,在kali中就直接将使用searchsploit -m [编号]
复制到当前目录,并使用python开启一个http服务
上床到靶机上提权成功!
其他细节优化
更新了,系统存在bash -p命令提权,但是不出现提权信息问题(因为SUID和SGID同时存在,所以不能使用=4来进行判断)
# 靶机
-bash-5.0$ ls /usr/bin/bash -l
-rwsr-sr-x 1 root root 1183448 Feb 25 2020 /usr/bin/bash
-bash-5.0$ stat -c '%a' "/usr/bin/bash" | cut -c 1
6
修改后的执行结果
新增手动选择是否尝试进行提权(文件可写的情况下),不然写入会导致一些问题
工具获取加入泷羽Sec帮会即可(长期更新中。。。)单独购买不方便获取最新版本,优惠最后两天,错过只能等国庆节了。。。。
获取方式
加入泷羽Sec内部Freebuf帮会即可获取最新版本,往期版本会不定期在github上进行更新,在帮会主页中找到帮会网盘,即可下载工具啦,这工具没有那么高大上,只是简化了linux内网信息收集,端口扫描,内核漏洞利用,内网探测,痕迹清除等等,理性消费
加入方式扫码即可
更多福利点击查看
https://mp.weixin.qq.com/s/ROMh7U4xj9nXqlKzBFd2WA
Tips:一天存10块,一个月就是3000,一年就是36w,十年就是3600w,3600w可以干什么?
上海一套别墅,记得买个带独立机房的,防震防溯源!
一个稳定的家庭,给爸妈在老家盖栋最气派的养老别墅,请最好的管家和医护,医护团队人均 CISSP+OSEP,至少也是OSCP。
一台迈巴赫s680,车窗贴膜要用防弹级的,毕竟可能装满了 0day漏洞报告!
打工?还打什么工?老板?哪个老板?10年后你自己就是董事长!
所以从现在开始养成一个好习惯,只要10年,从此只挖洞不上班,甲方需求全拉黑,开源项目随便PR!
看到这里,您觉得这79块钱还贵吗?不过只是您的冰山一角,少买一个吃灰的云服务器,也就您吃的一顿科技料理的外卖,够我吃10顿。
从现在开始投资自己吧。10年之后咱们顶峰相见、、、、、、
那时候如果您还觉得贵,请开着您的迈巴赫来嘲讽我这个弱智,我将毫无怨言
免责声明
FeatherScan仅限合法安全审计和授权渗透测试使用。使用者应遵守当地法律法规,未经授权使用本工具造成的任何后果由使用者自行承担。
文章首发于:https://longyusec.com/longyushoulu/450/
泷羽Sec安全团队 | 白小羽 | 2025
往期推荐
本站内容部分转载于互联网,并不代表本站立场!如若本站内容侵犯了原著者的合法权益,可联系我们进行处理! 拒绝任何人以任何形式在本站发表与中华人民共和国法律相抵触的言论!
暂无评论内容