🔎 Parcours d’un pentesteur : entre outils perdus, compatibilitĂ© et gain de temps

07 Mars 2025

Cyber Scanning with Python

Comment scanner rapidement avec Python pour trouver des vulnérabilités avec une IP.

Faire du pentest, c’est souvent comme naviguer dans un ocĂ©an d’outils — certains Ă  scanner, d’autres Ă  exploiter. Mais entre les incompatibilitĂ©s (Linux, Ubuntu, Windows
), les dĂ©pendances manquantes ou encore la complexitĂ© de certains outils, il est facile de s’y perdre. C’est exactement ce qui m’est arrivĂ©.

👉 Pour gagner du temps et Ă©viter les reconfigurations permanentes, j’ai dĂ©veloppĂ© un petit script Python qui automatise plusieurs Ă©tapes clĂ©s du pentest, tout en restant flexible et lĂ©ger.

✅ Ce que fait le script :

- Scan des ports principaux via nmap (mĂȘme si non installĂ©, le script continue).
- DĂ©tection automatique de services (ex : port 445 → smbclient, port 22 → SSH).
- Debug utile : il liste les fichiers suspects comme .txt, .bak, etc., directement depuis les partages réseau.
- Recherche d’exploits connus via searchsploit (et trace les outils manquants sans bloquer le processus).
- GĂ©nĂ©ration d’un fichier report.txt clair, rĂ©capitulant vulnĂ©rabilitĂ©s, fichiers suspects et exploits potentiels.

đŸ–Œïž Quelques captures d’écran ci-dessous montrent le type de sortie gĂ©nĂ©rĂ©e, avec par exemple :

- Une version vulnérable de OpenSSH 7.6p1 détectée avec énumération de CVE.
Scanning with Python Scanning with Python - Un partage SMB contenant des fichiers intéressants comme secret.txt. Scanning with Python

đŸ“„ Vous pouvez tĂ©lĂ©charger le script ici :

wget https://raw.githubusercontent.com/tesshsu/pen_tester_tool/refs/heads/main/python_scan/quickpentest.py

Ou consulter l’ensemble du repo :
🔗 https://github.com/tesshsu/pen_tester_tool

🔄 Le pentest n’est jamais linĂ©aire, mais ce genre d’outil peut vous faire gagner un temps prĂ©cieux.

💬 Si vous avez des suggestions ou d'autres scripts à partager, je suis preneur !

Hashtags :
#CyberSecurity #Pentest #PythonTool #CTF #Infosec #Linux #BugBounty

Partagez cet article :

← PrĂ©cĂ©dent blog Suivant : Prochain article →