© 2025 Virginie Lechene
Ce dépôt documente la phase d’énumération complète d’un test d’intrusion réseau. L’objectif est d’identifier les machines actives, détecter les ports ouverts, analyser les services exposés et repérer d’éventuelles vulnérabilités.
- Objectifs
- Outils utilisés
- Licence
- Énumération de Réseau – Projet Pentest ESDown
- Informations réseau
- Résultat attendu
- L’énumération est structurée
- Identifier les hôtes présents sur le réseau
- Scanner les ports TCP et UDP
- Analyser les services (HTTP, SMB, FTP, SNMP, etc.)
- Générer un rapport lisible et structuré
ip,netdiscovernmap,xsltprocsmbmap,enum4linuxftp,showmount,mountsnmp-check
MIT — libre d'utilisation, à but éducatif uniquement. Ce projet est sous licence MIT. Copyright (c) 2025 Virginie Permission est accordée, gratuitement, à toute personne obtenant une copie de ce logiciel et des fichiers de documentation associés (le "Logiciel"), de traiter le Logiciel sans restriction, y compris sans limitation les droits d'utiliser, copier, modifier, fusionner, publier, distribuer, sous-licencier et/ou vendre des copies du Logiciel.
Ce projet montre comment effectuer une énumération réseau complète dans un contexte de test d'intrusion :
- Identifier les interfaces et la connectivité
- Découvrir les hôtes actifs
- Scanner les ports ouverts et les services exposés
- Enumérer les services (SMB, FTP, NFS, SNMP...)
Accès à des répertoires distants (SMB/NFS),énumération de comptes et de versions, détection de vulnérabilités connues (à l’étape suivante)
Elle s’appuie sur les résultats des scans Nmap :
- Ports détectés (
nmap -sS -sV -p-) - Analyse des services (
smbmap,ftp,enum4linux, etc.) - Recherche de faiblesses (accès anonymous, SNMP, NFS)
- Pistes d’exploitation (CVE, accès non authentifié…)
Environnement : Kali Linux (VM)
La machine Kali fonctionne en mode "Bridged" (Accès par pont) dans VirtualBox, ce qui permet à toutes les machines virtuelles de communiquer entre elles comme si elles étaient sur un réseau local réel.
Chaque machine est configurée avec une adresse IP statique dans la plage 10.10.10.0/24
.scripts-enumeration-reseau.sh
- ip a # Affiche les interfaces réseau disponibles
- ip r # Affiche la table de routage
- netdiscover -r 10.10.10.0/24 # Découverte des hôtes sur le réseau local via ARP
- Scan réseau avec Nmap
-
Scan rapide sur les 1000 ports TCP les plus courants
-
nmap -sS -sV 10.10.10.30 -oN results/scan_fast.txt
-
Scan complet avec détection OS, export XML
-
nmap -sS -sV -O -p- 10.10.10.30 -oN results/scan_full.txt -oX results/scan.xml
xsltproc results/scan.xml -o results/scan.html
Options : -sS : scan SYN (stealth)
-sV : détection de version des services
-oN : export texte lisible
-O : fingerprint OS
-p- : scan ports 1 à 65535
-oX : export XML
- Énumération des services
Une fois les ports identifiés, on analyse les services actifs.
- SMB (partages de fichiers Windows/Linux)
- smbmap -H 10.10.10.30
Détecte les partages ouverts ou mal sécurisés.
- FTP (File Transfer Protocol)
- ftp 10.10.10.30
Connexion anonyme possible.
- RPC / NetBIOS (Windows / Samba)
- enum4linux -a 10.10.10.30
Informations : utilisateurs, groupes, partages, SID…
NFS (Network File System - Linux)
- showmount -e 10.10.10.30
- mount -t nfs 10.10.10.30:/var/www /mnt/nfs
- ls /mnt/nfs
-
SNMP (Simple Network Management Protocol)
-
snmp-check 10.10.10.30 -v1
-
Récupération d’infos sensibles : services actifs, interfaces, etc.
-
Les résultats (.txt, .xml, .html) sont enregistrés dans le dossier results/.
-
Les scripts sont placés dans le dossier scripts/.scripts-enumeration-reseau.sh
Le script est publié sous la licence MIT.
Ce projet est destiné exclusivement à des fins pédagogiques, notamment dans le cadre :
- d’une formation en cybersécurité,
- de tests d’intrusion légaux (pentest),
- d’analyses réseau dans un environnement contrôlé.
L’auteure ne cautionne ni n’autorise l’utilisation de ce script en dehors d’un cadre légal strictement défini. Toute utilisation non conforme est interdite et relève uniquement de la responsabilité de l’utilisateur.
Les visuels de ce dépôt sont protégés par la licence CC BY-ND 4.0. Attribution obligatoire – Modification interdite.
© 2026 Virginie Lechene
