Skip to content

virg736/enumeration-pentest

Repository files navigation

Énumération réseau - Projet de Pentest

Logo Nmap - Illustration protégée

© 2025 Virginie Lechene

Licence: CC BY-ND 4.0 Stabilité: Stable


Ce dépôt documente la phase d’énumération complète d’un test d’intrusion réseau. L’objectif est d’identifier les machines actives, détecter les ports ouverts, analyser les services exposés et repérer d’éventuelles vulnérabilités.

Sommaire


Objectifs

  • Identifier les hôtes présents sur le réseau
  • Scanner les ports TCP et UDP
  • Analyser les services (HTTP, SMB, FTP, SNMP, etc.)
  • Générer un rapport lisible et structuré

Outils utilisés

  • ip, netdiscover
  • nmap, xsltproc
  • smbmap, enum4linux
  • ftp, showmount, mount
  • snmp-check

Licence

MIT — libre d'utilisation, à but éducatif uniquement. Ce projet est sous licence MIT. Copyright (c) 2025 Virginie Permission est accordée, gratuitement, à toute personne obtenant une copie de ce logiciel et des fichiers de documentation associés (le "Logiciel"), de traiter le Logiciel sans restriction, y compris sans limitation les droits d'utiliser, copier, modifier, fusionner, publier, distribuer, sous-licencier et/ou vendre des copies du Logiciel.


Énumération de Réseau - Projet Pentest ESDown

Objectif

Ce projet montre comment effectuer une énumération réseau complète dans un contexte de test d'intrusion :

  • Identifier les interfaces et la connectivité
  • Découvrir les hôtes actifs
  • Scanner les ports ouverts et les services exposés
  • Enumérer les services (SMB, FTP, NFS, SNMP...)

Résultat attendu

Accès à des répertoires distants (SMB/NFS),énumération de comptes et de versions, détection de vulnérabilités connues (à l’étape suivante)


L’énumération est structurée

Elle s’appuie sur les résultats des scans Nmap :

  • Ports détectés (nmap -sS -sV -p-)
  • Analyse des services (smbmap, ftp, enum4linux, etc.)
  • Recherche de faiblesses (accès anonymous, SNMP, NFS)
  • Pistes d’exploitation (CVE, accès non authentifié…)

1. Informations réseau

Environnement : Kali Linux (VM) La machine Kali fonctionne en mode "Bridged" (Accès par pont) dans VirtualBox, ce qui permet à toutes les machines virtuelles de communiquer entre elles comme si elles étaient sur un réseau local réel. Chaque machine est configurée avec une adresse IP statique dans la plage 10.10.10.0/24 .scripts-enumeration-reseau.sh

  • ip a # Affiche les interfaces réseau disponibles
  • ip r # Affiche la table de routage
  • netdiscover -r 10.10.10.0/24 # Découverte des hôtes sur le réseau local via ARP
  1. Scan réseau avec Nmap
  • Scan rapide sur les 1000 ports TCP les plus courants

  • nmap -sS -sV 10.10.10.30 -oN results/scan_fast.txt

  • Scan complet avec détection OS, export XML

  • nmap -sS -sV -O -p- 10.10.10.30 -oN results/scan_full.txt -oX results/scan.xml

Conversion du rapport XML en HTML

xsltproc results/scan.xml -o results/scan.html

Options : -sS : scan SYN (stealth)

-sV : détection de version des services

-oN : export texte lisible

-O : fingerprint OS

-p- : scan ports 1 à 65535

-oX : export XML

  1. Énumération des services

Une fois les ports identifiés, on analyse les services actifs.

  • SMB (partages de fichiers Windows/Linux)
  • smbmap -H 10.10.10.30

Détecte les partages ouverts ou mal sécurisés.

  • FTP (File Transfer Protocol)
  • ftp 10.10.10.30

Connexion anonyme possible.

  • RPC / NetBIOS (Windows / Samba)
  • enum4linux -a 10.10.10.30

Informations : utilisateurs, groupes, partages, SID…

NFS (Network File System - Linux)

  • showmount -e 10.10.10.30
  • mount -t nfs 10.10.10.30:/var/www /mnt/nfs
  • ls /mnt/nfs

Exploration locale des partages.

  • SNMP (Simple Network Management Protocol)

  • snmp-check 10.10.10.30 -v1

  • Récupération d’infos sensibles : services actifs, interfaces, etc.

Résultats

  • Les résultats (.txt, .xml, .html) sont enregistrés dans le dossier results/.

  • Les scripts sont placés dans le dossier scripts/.scripts-enumeration-reseau.sh


Avertissement légal

Licence

Le script est publié sous la licence MIT.


À propos de l’usage

Ce projet est destiné exclusivement à des fins pédagogiques, notamment dans le cadre :

  • d’une formation en cybersécurité,
  • de tests d’intrusion légaux (pentest),
  • d’analyses réseau dans un environnement contrôlé.

L’auteure ne cautionne ni n’autorise l’utilisation de ce script en dehors d’un cadre légal strictement défini. Toute utilisation non conforme est interdite et relève uniquement de la responsabilité de l’utilisateur.


📷 Droits sur les visuels

Les visuels de ce dépôt sont protégés par la licence CC BY-ND 4.0. Attribution obligatoire – Modification interdite.

© 2026 Virginie Lechene

About

Scripts, scans et méthodologie d'énumération réseau dans un contexte de test d'intrusion

Topics

Resources

License

Code of conduct

Security policy

Stars

Watchers

Forks

Packages

 
 
 

Contributors

Languages