![]() |
[python] ANBU ::: TCP Session Hunter - Version imprimable +- N-PN White-Hat Project (https://dev.n-pn.fr/forum) +-- Forum : Programmation (https://dev.n-pn.fr/forum/forumdisplay.php?fid=72) +--- Forum : Langages interprétés (https://dev.n-pn.fr/forum/forumdisplay.php?fid=27) +--- Sujet : [python] ANBU ::: TCP Session Hunter (/showthread.php?tid=3774) |
[python] ANBU ::: TCP Session Hunter - St0rn - 24-10-2014 Je vous partage aujourd'hui un de mes projets qui me tien le plus à coeur. Il s'agit d'un script de pentest sur le protocole TCP, qui permet après une attaque de type "man in the middle" de réaliser des attaques de type "RST Hijacking" et "TCP Session HIjacking", le script inclut également une detection "d'hôtes serveur" mais cette fonctions n'est pas encore très évolué dans le nombres de ports reconnut. Le script étant en plusieurs parties je vous donne directement le depot github: https://github.com/St0rn/pentest-projects/tree/anbu RE: [python] ANBU ::: TCP Session Hunter - ZeR0-@bSoLu - 24-02-2016 Je vais étudier le code ça pourrais être intéréssant ![]() RE: [python] ANBU ::: TCP Session Hunter - otherflow - 25-02-2016 Salut Storn, Merci du partage, le code est clair et c'est un bel exemple de l’intérêt de scapy en python. otherflow |