Ce projet est un outil de scan réseau automatisé en Bash, regroupant plusieurs outils puissants comme :
- Netdiscover : Découverte d'hôtes sur le réseau local.
- Nmap : Scan de ports et détection de services.
- Nikto : Scan de vulnérabilités web.
- Gobuster : Énumération de répertoires web.
- Hydra : Brute force sur les services réseau.
- SQLmap : Détection d'injections SQL.
- WhatWeb : Analyse des technologies utilisées par un site web.
- Tshark : Capture et analyse de paquets réseau.
- Hashcat : Craquage de mots de passe (brute force, dictionnaire, règles, etc.).
L'outil possède une interface en ligne de commande (CLI) interactive pour une expérience utilisateur simplifiée et efficace.
Pour récupérer le projet depuis GitHub, exécutez la commande suivante :
git clone https://github.com/Adam-Lernould/Network_Scanner.git
cd Network_ScannerLe script nécessite plusieurs outils de sécurité que vous pouvez installer à l'aide du fichier requirements.txt.
Exécutez la commande suivante pour installer les outils nécessaires :
sudo apt update && xargs -a requirements.txt sudo apt install -yRemarque : Si certains outils comme
sqlmapougobusterne sont pas disponibles viaapt, installez-les manuellement ou viapip/go.
Exemples :
pip install sqlmapLancez le script principal scan.sh pour accéder à l'interface interactive :
./scan.shVous verrez alors un menu permettant de choisir l'outil que vous souhaitez utiliser.
Choisissez un outil de scan ou tapez 'exit' pour quitter :
1. Netdiscover (Découverte d'hôtes sur le réseau local)
2. Nmap (Scan de ports et détection de services)
3. Nikto (Scan de vulnérabilités web)
4. Gobuster (Énumération de répertoires web)
5. Hydra (Brute force sur les services réseau)
6. SQLmap (Détection d'injections SQL)
7. WhatWeb (Analyse des technologies d'un site web)
8. Tshark (Capture de paquets réseau)
9. Hashcat (Craquage de mots de passe)
.
├── scan.sh # Script principal
├── nmap_scan.sh # Script pour exécuter Nmap
├── sqlmap_scan.sh # Script pour exécuter SQLmap
├── hydra_scan.sh # Script pour exécuter Hydra
├── gobuster_scan.sh # Script pour exécuter Gobuster
├── nikto_scan.sh # Script pour exécuter Nikto
├── whatweb_scan.sh # Script pour exécuter WhatWeb
├── tshark_scan.sh # Script pour exécuter Tshark
├── hashcat_crack.sh # Script pour craquage de mots de passe via Hashcat
├── requirements.txt # Liste des dépendances
├── data/ # Contient les wordlists et fichiers d'entrée
└── reports/ # Contient les rapports générés par les scans
Certains outils utilisés dans ce projet requièrent des droits spécifiques pour fonctionner
Cet outil est destiné à un usage éthique et légal uniquement. L'utilisation de ce scanner sans autorisation explicite du propriétaire du réseau est strictement interdite.
Les contributions sont les bienvenues. Forkez ce projet, améliorez-le et proposez vos modifications via une Pull Request.
Ce projet est sous licence MIT. Vous êtes libre de l'utiliser, de le modifier et de le distribuer tout en respectant les termes de la licence.
Auteur : Adam Lernould
GitHub : Adam-Lernould