[1] Metasploit tutoriel FR : introduction , base et recherche de vulnérabilitées

Поділитися
Вставка
  • Опубліковано 9 лют 2025
  • Bonjour à tous et toutes. Je vous souhaites la bienvenue pour la première partie de ce tutoriel consacrer a l'utilisation du Framework Metasploit sur Kali Linux, dans cette première partie,vous apprendrez :
    -qu'est-ce que Metasploit ?
    -Comment démarrer Metasploit
    -Les différents types de recherche et de scan de vulnérabilitées.
    N'hésitez pas à laisser vos avis et vos demande d'aide.
    Des questions ? Besoin d'entraide ?
    SERVEUR VOCAL DISCORD : / discord
    FACEBOOK: / informatrix72800
    GMAIL : informatrix72@gmail.com

КОМЕНТАРІ • 434

  • @jeromedubos4292
    @jeromedubos4292 2 роки тому +12

    Ce tutoriel a sept ans et pourtant il conserve toute sa fraîcheur pédagogique ! Un grand merci pour cette première partie. L'envie de regarder la suite est obsédante mais d'abord la maîtrise de celle-ci par beaucoup de pratique ! Un tutoriel complet, efficace, clair. Un régal pour l'autodidacte que je suis...

  • @R-Turfu
    @R-Turfu Рік тому +4

    Avec ce mec si tu prends des cours payent, tu perds rien cas c'est explications sont au top niveaux

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  Рік тому +3

      Merci beaucoup. On ne veut pas faire payer pour transmettre un savoir.

    • @Zerg667
      @Zerg667 11 місяців тому

      tu as arreter les vidéos ??? @@informatrixsecuriteinforma6057

  • @Chambala_P
    @Chambala_P 4 місяці тому +1

    Merci beaucoup pour cet énorme travail abattu👏👏👏👏 Je m'abonne direct mdr.
    Je viens de vous decouvrir... 51:00 de pur regale. La phase de reconnaissance avec metasploit est énorme et j'ignorais totalement. Merci encore une fois !

  • @camillevandestoc9696
    @camillevandestoc9696 Рік тому +1

    Je viens de le regarder, il est minuit chez moi et tu as réussi à garder toute mon attention’ c’est bien expliqué et très clair. Je vais continuer sur la prochaine assez rapidement.

  • @informatrixsecuriteinforma6057
    @informatrixsecuriteinforma6057  8 років тому +30

    Bonsoir a tous , veuillez m'excuser par avance de mon gros momment d'abscence.
    en se moment je n’avais pas trop le temps , je cumule un boulot pas très simple en plus de ma vie de famille . Je suis en ce moment même en pleine enregistrement du 2eme chapitre de l'utilisation de metasploit,je fait une pause pour vous répondre. Si tous ce passe bien , le tutoriel sera en ligne mercredi ou jeudi.
    dans ce deuxième chapitre vous apprendrez comme on peut dire les joies de l'exploitations entre autres :
    - La compromission d'une Machine sous Windows Xp en utilisant la faille RPC grâce au modules ms08-067 netapi. une fois la compromission effectuer avec succès vous allez vous faire plaisir en apprenant ce qu'est une Session Meterpreter et c'est différentes techniques d'utilisations de Post-Exploitation.
    -En deuxième partie nous établirons un petit challenge très simple qui sera de compromettre une machine Metasploitable 2 disponible sur le site Root-me.org dont je vous avait parler rapidement lors du premier chapitre, nous tenterons, de l'exploiter et de récuperer un mot de passe qui nous permettra de valider ce challenge.
    Jespere que ce prochain chapitre vous plaira autant que sa me plait de voir vos commentaires positifs. A très bientot

  • @eefred59
    @eefred59 8 років тому +4

    Salutations
    Tu fait du bon travail, pas de musique mais des explications sur ce que tu fait et ce que l'on voit à l'écran je trouve ça vraiment cool, continue!!!!!

  • @Werlain
    @Werlain 5 років тому +51

    incroyable, merci. Sauf pour le bruit permanent du ventillo du pc x) j'ai cru que mon cerveau allait serrer

    • @AmenLaVdkA
      @AmenLaVdkA 5 років тому +3

      on dirait un vaisseaux spatial hahah

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  5 років тому +10

      Le désavantage des pc tout en un. Depuis le temps sa a changé je vous rassure j'ai investi dans un petit casque qui fait le boulot. Et cela permet de ne pas perdre de temps a bricoler du mieux que l'on peut la bande son sur audacity.😂

    • @lixaro9226
      @lixaro9226 4 роки тому +3

      @@informatrixsecuriteinforma6057 tu fais plus de vidéo ?

  • @Proferic06
    @Proferic06 8 років тому +5

    Salut,
    c'est un vrai cours que tu donnes, bravo, de très bonnes explications, ludiques et enrichissantes !

  • @Theblacksw0rdsm4n
    @Theblacksw0rdsm4n 6 місяців тому

    Tes explications sont très claires,continue comme ça!👏

  • @quoicousergeedgardngoran7580
    @quoicousergeedgardngoran7580 9 років тому +1

    Vraiment très bon tuto j’apprécie énormément
    simple,très explicite , précis
    j'attend avec impatience la prochaine vidéo
    merci à vous

  • @biranedieye2910
    @biranedieye2910 9 років тому +1

    bon suis content d'avoir eu à connaitre Metasploit grace a votre tutoriel merci et bien des choses!

  • @informatrixsecuriteinforma6057
    @informatrixsecuriteinforma6057  9 років тому +22

    merci a vous pour vos encouragement , le temps joue un peu contre moi , mais le prochain chapitre va arriver la semaine prochaines

    • @inspirationeveryday1175
      @inspirationeveryday1175 4 роки тому

      mr . informatrix est ce que le Domaine du Pentesting demande de trouver des vulnerabilites dans un site web...

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  4 роки тому

      Oui cela en fait parti.

    • @inspirationeveryday1175
      @inspirationeveryday1175 4 роки тому

      Informatrix : sécurité informatique je vois monsieur...
      merci quand meme
      je sais je pose trop de question mais je suis curieux ... Est ce je dervais trouver des vulnerabiltes dans les lignes de codes du sites... !? ou juste ecrire un rapport avec ce que je trouver sur burpsuite community ou owasp..comme vulnb
      ou juste j essaie de trouver un port ouvert et de l exploiter avec metasploit

  • @TheMrBigflou
    @TheMrBigflou 8 років тому

    Même si Metasploit est plus du script kiddies que du vrai hacking, je dis bravo à toi pour ce très bon tuto bien expliquer en détail et en français^^

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 років тому

      Bigounet d'amour oui du script kiddies pour ceux qui ne cherchent pas plus loin que leur bout de leur nez et qui ne font pas de recherche sur un os ou un module précis quand quelque chose ne marche pas.

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 років тому

      c'est le gros défaut de beaucoup car le hacking est avant tout un gros travail de recherche et d'analyse et de patience

    • @TheMrBigflou
      @TheMrBigflou 8 років тому +1

      Informatrix : sécurité informatique C'est exactement sa. Moi je fais des études en informatique et je garantie que quant il faut utiliser un tel programme ou une telle fonction dans du code, il faut étudier en détail sa documentation pour savoir comment sa fonctionne, son comportement, qu'es que sa fais, etc. Par exemple, que fais EXACTEMENT la commande "kill" suivi d'un PID d'un processus à tuer ? C'est peut être con comme question mais c'est ce que font certains exploit. Mais faire du vrai hacking ou plus précisément faire du vrai pentest ou piratage, c'est déjà apprendre comment fonctionne les OS à l'intérieur (le noyau, le système, le boot, la gestion réseau, etc..) et d'écrire soit même les scripts ou les programmes et de les tester afin de se forger une vrai compétence pour l'informatique et pas juste se dire "je sais utiliser des programmes sur kali linux pour hacker windows, je suis un hacker". Bref vous m'avez compris je pense ^^

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 років тому

      Bigounet d'amour c'est pas tout les jours qu'on en entend des comme toi sa fait bien plaisir. après y a ceux qui attendent que sa leur tombe tout cuit dans les mains ou ceux que sa intéresse et qui veulent bien comprendre . .

    • @TheMrBigflou
      @TheMrBigflou 8 років тому

      Et bah derien. En même temps le prof que j'ai pour les cours de systèmes, il est très pointilleux donc je peux dire que sa ma forger parce que avant, je ressemblais plus un kikoo qui s'y connaissait rien en informatique ^^

  • @MaximeTE
    @MaximeTE 8 років тому

    Très bon tuto ! Merci à toi!!
    Je vais bien rester sur ta chaine voir les autres vidéo !
    Bonne continuation

  • @come-charlesmoussounda4840
    @come-charlesmoussounda4840 6 років тому

    Bonjour, merci pour le tuto, pour ceux qui comme moi qui n'arrivaient pas à lancer la console metasploit, il faut d'abord télécharger le framework avec la commane apt-get install metasploit framework -y bien entendu après avoir mis à jour les dépendances.

  • @rupioe582
    @rupioe582 5 років тому +2

    Super vidéo, très bien faite, super travail, merci beaucoup !

  • @informatrixsecuriteinforma6057
    @informatrixsecuriteinforma6057  8 років тому +9

    Bonjour à tous . Comme vous pouvez le constater le nouveau tutoriel n'est pas encore sortie. Votre cher instructeur est à l'heure actuelle à plus de 2 semaine après sa journée de travail à écrire en temps réel ce tutoriel.
    En effet, malgré les mises à jour constantes du SEToolkit, certains Vecteurs dattaques ont du mal à se mettre en place comme par exemple le tabnabbing ainsi que le webjacking malgré la bonne configuration du fichier de configuration ainsi que le serveur apache correctement démarrer .
    Je vous rassure. Des explications détaillées vous serons fournies afin de vous montrer d'autre Vecteurs d'attaque fonctionnels.

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 років тому +1

      LeG33kFou oui c'est juste un peu compliqué en ce moment avec le SEToolkit du coup le tuto se passera sur back track pour montrer les fonctions qui ne marche pas sur kali

    • @aidenpeace5130
      @aidenpeace5130 8 років тому

      Informatrix : sécurité informatique tu vas continué sur quoi aprés

    • @b4sti3n77
      @b4sti3n77 8 років тому

      Magnifique tutoriel super bien expliqué, cependant j'avais une question : As tu fais une école / est dans une école, pour avoir toute cette connaissance ou est tu autodidacte ?

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 років тому +1

      B von Allmen je suis autodidacte j'ai tout appris en lisant des livres , de la documentation. etc..... personnellement j'aurai bien voulu faire des études mais les reprendre à mon stade de vie actuelle ne m'arrangerait pas financièrement

    • @aidenpeace5130
      @aidenpeace5130 8 років тому

      Tu vas en refaire des vidéos 😉

  • @Math-dz3ou
    @Math-dz3ou 8 років тому

    gg excellente video y avait des thermes que je connaissait pas et des options n' ont plus donc excellent e temp en temp trouver une bonne video avec un bon "tuteur" ca aide bcp contibu tu as du potentiel

  • @mamatata5566
    @mamatata5566 8 років тому

    merci tres tres bon tuto tu pend vraiment le temps pour tout ce travail

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 років тому

      merci beaucoup. je prends le temps c'est vrai c'est pour sa que je l
      met du temps à les sortir

    • @mamatata5566
      @mamatata5566 8 років тому

      je m'escuse vraiment j'avais une preocupation j'arrive pas a creer des backdoors indetectable sur metasploit tous que tous mes backdoors avec shikata _ga_nai et autre quand je l'ai teste sur virustotal jai les 39/55 du mois ils ne sont pas indetectables 0/55 j'ai besoin de ton aide comment agencer les encoder ou comment mettre a jour si c'est possible

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 років тому

      +mama tata déjà à tu mis à jours linux ? ensuite pour la création de backdoor ceci était seulement à titre d'exemple c'est à toi après d'agencer toi même à ta manière et d'utiliser des logiciels de commpressage ou de cryptage

    • @mamatata5566
      @mamatata5566 8 років тому

      kali linux version 2.0 je pense que je suis a jour

  • @freelax79
    @freelax79 7 років тому

    Merci à toi pour la partage ;) ils sont rares les tutos msf fait par des mecs qui comprennent ce qu'ils font ;)

  • @wassimsaidi4026
    @wassimsaidi4026 Рік тому

    merci beaucoup frero pour l'explication

  • @lyrkanlegeek1662
    @lyrkanlegeek1662 8 років тому +1

    Merci, très intéressant et bien expliqué, j'ai quand même pris des notes^^

  • @berbarmoumen1847
    @berbarmoumen1847 4 роки тому

    Milles mercis... formidable comme cours...!bonne continuation.!

  • @Maxou515Channel
    @Maxou515Channel 8 років тому +2

    Très bonne vidéo, pour l'ip tu pouvais faire un simple ping ou nmap et tu l'avais ;)

  • @b.biguine9554
    @b.biguine9554 7 років тому +1

    Merci pour tout ce que tu fait !!

  • @loantricaud5674
    @loantricaud5674 9 років тому +1

    bonjour , je trouve ta vidéo superbe 10 fois mieux que tout les autre vidéo de 2 mn qui n'explique rien du tout . Toi ici tu est claire et tu nous fais comprendre ce que l'ont fais .Je vois que tu na pas fais ta parti deux je 'l'attendrait de pied ferme. Je pourrais connaître ton mail ou skype ou facebook ... Je voudrais parler avec toi de tes connaissances .

    • @ferron6037
      @ferron6037 8 років тому

      +loan tricaud bonjour , je nai pas trop le temps de me connecter avec mon autre compte, merci encore a vous tous pour votre soutiens , javoue que je n'ai pas tenu parole car jenchaine la vie de famille et un travail assez compliquer , la je suis bien motiver a continuer ce tutoriel des samedi , je suis disponible sur skype " fre4ks_3xpl0it-chaoscomputerclub" tu as aussi mes deux adresse mail , ferron6037@gmail.com et informatrix72800@gmail.com nhesiter pas a poser vos questionou tout autre demande sans probleme

  • @Mrloulouof44
    @Mrloulouof44 8 років тому +6

    Très bon travail, merci beaucoup

  • @Jesuistropdark
    @Jesuistropdark 6 років тому

    Enfin un vidéo expliquée ! Merci man !

  • @daoaboubacar431
    @daoaboubacar431 3 роки тому

    Merci master pour le service que tu nous rend

  • @LikeAkatsukiWolfteam
    @LikeAkatsukiWolfteam 5 років тому

    Vraiment gentil ça de nous donner la version rapide

  • @tresormaxming266
    @tresormaxming266 5 років тому

    Cool le tutoriel on es vraiment sur le bon chemin pour être un as de la sécurité merci beaucoup. Je serais ravi que tu nous fasses un cour sur le man on the middle ( l'homme du milieu). Salut

  • @psykomind1068
    @psykomind1068 7 років тому +1

    Hello , tout d'abord bravo cette vidéo permet d'enseigner les bases du pentest aux débutants, et cela de manière tout à fait abordable, et en plus en français ;) si je devais donner un seul conseil ce serait celui ci : la trop grande répétition de l'expression " et donc" est lassante au bout d'un moment, si tu pouvais utiliser des termes comme : cependant, en revanche, également etc, ce serait super , sinon le reste est top change rien :)

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  7 років тому +1

      +Psyko mind merci j'aurai cru que personne me l'aurai fait savoir :') en tout cas sur les suivantes j'ai fait exprès de couper cet expession. On va continuer dans les confidence publique je me force même à ne pas le dire dans les suivantes (tu l'entends moin) mais c'est plus fort que moi.

  • @solelh4533
    @solelh4533 2 роки тому

    trop styler l'intro

  • @matis006
    @matis006 7 років тому

    Bonsoir, ceci sera mon premier commentaire sur la plateforme UA-cam, et franchement je devais vous remercier pour le temps que vous avez pris pour la réalisation de cette vidéo. On sent que vous savez de quoi vous parlez, les explications et exemples sont bien choisis. Malgré un bruit un petit peu embêtant (j'ai été lire que ça a été changé pour les prochaines vidéos), cela n'enlève rien à la qualité de vidéo que vous nous avez proposé! Un tout grand merci!

  • @antonely93
    @antonely93 8 років тому

    Super Cool! Bon courage pour la suite!!!!

  • @polulupo1
    @polulupo1 7 років тому

    Merci beaucoup pour ce super tuto !

  • @snipkiller05
    @snipkiller05 7 років тому +1

    33:30 , pourquoi il ne m'affiche pas ceux qui sont connecté? ils ne me montre que ceux qui ne sont pas connecté, sa me pose pas de problème mais j'aimerais comprendre

  • @momomoi6223
    @momomoi6223 3 роки тому

    Salut petit nouveau sur ta chaine, merci pour le partage et les explications tres claire

  • @usersudo2944
    @usersudo2944 3 роки тому

    Je ne saisi pas un truc de base: j'ai mis KL en boot sur ma clé USB ,et à partir de là,j'ai intégré KL à une VM dans VirtualBox.
    Je pense que tu attaques ta VM (Metasploit2) depuis une intallation de KL en dur sur ton PC.
    Pour ma part donc, je suis censé attaqué de ma VM vers une autre VM ? Parcequ'impossible de faire fonctionner deux VM en mème temps sur VirtualBox (enfin, à ce que j'ai vu).
    Merci pour ton éclairage.
    Des vidéos très claires qui nous réconcilient avec l'image prétendument inaccessible du hacking.
    Un must.

  •  6 років тому

    T'as vidéo est superbe !

  • @ttamine10
    @ttamine10 4 роки тому

    Merci à toi, cours très intéressant.

  • @yohanlescot8980
    @yohanlescot8980 5 років тому

    tres bien expliqué et tres bien fait . une question pour toi en arrivé a ce stade quel chemin a tu empreinté . y a t'il des sujet a apprendre ou tu t'e formé comme moi maintenant via video et forum. Merci pour la video et pour une eventuel reponse

  • @Silent_Chief
    @Silent_Chief 7 років тому +1

    Moi qui voulais commencer à me lancer plus en profondeur .. plus qu'à chopper un pti pc et à booté le tout ;) je m'abo :p à bientôt si le discords est toujours works

  • @epahub3153
    @epahub3153 8 років тому

    TRES BON TUTO!!MERCI

  • @philippehernandez2569
    @philippehernandez2569 5 років тому

    bien expliquer pour un debutant comme moi pouce bleu + 1 abonnement merci

  • @sabreleur
    @sabreleur 6 років тому

    Super vidéo, merci bien !

  • @kader3825
    @kader3825 8 років тому

    tres bon tuto, meme si le bruit de fond est un peut genant, j'espere que tu perce sur ytb

  • @globaleducationnetworklear6000
    @globaleducationnetworklear6000 8 років тому

    merci infiniment pour cette explication
    je veux remercie

  • @mrbibiche960
    @mrbibiche960 7 років тому

    Super continue

  • @hamadesawadogo3030
    @hamadesawadogo3030 4 роки тому

    merci infiniment

  • @noaxpixfull7880
    @noaxpixfull7880 7 місяців тому

    J'aime bien le son de ta machine

  • @aminebel9
    @aminebel9 6 років тому

    Bonjour, quelques conseil à prendre du bon côté:
    Essayez de bien relire vos notes avant de faire les vidéos (on ressent que vous êtes entrain de lire un texte),, essayez de parler naturellement plus rapidement (comme si vous parliez à un pote en face de vous ), et surtout arrêtez les et mots et phrases répétitives telles que « donc »... et dernière choses essayer de de vous rapprocher du micro pour parler moins fort et pour qu’on puisse entendre voix parlante de meilleure qualité auditive et c’est plus agréable à écouter pour pas se lasser de vos vidéos... continuez, je vous soutiens. Bien à vous.

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  6 років тому

      Merci à vous pour vos précieux conseils que vous n'avez pas été seul à me faire remarqué. N'hésitez pas à visionner les autres vidéo je pense que vous verrez les petites améliorations. Je vous avouerai que je le remarque moi même pour mes tics de langages et mes notes. Mais sur des videos de prèsque une heure ce n'est pas facile.

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  6 років тому

      Ne vous arrêtez jamais à la première video d'une personne, pensez à regarder les autres au fur et à mesure pour remarquer les améliorations apporté.

    • @aminebel9
      @aminebel9 6 років тому

      Je suis surpris et content à la fois que vous preniez les choses du bon côté, ça prouve que vous faites preuve d’intelligence et vous avez l’envie d’évoluer et bien je vous souhaite un avenir brillant et bien bravo car c’est comme ça qu’on apprend et on évolue , et bien sûr je continus à visionner vos vidéos et à vous soutenir au moins avec les like ;) donc encore gros pouce bleu!👍👌

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  6 років тому

      Quand se sont des commentaires constructif c'est Tout à fait normal de prendre les choses du bon coter. Merci à vous pour votre soutiens. Une vidéo sortira dans la nuit (. je vous préviens de suite, soyez indulgent vis à vis du montage, Adobe premier m'a fait quelques sale coup)
      Amicalement

  • @eliot2776
    @eliot2776 8 років тому

    Très bon tuto pour un débutant comme moi mais j'ai une question qui n'a rien a voir avec ton tuto, lorsque j'essaye d'installer mono je vois " les paquets suivants contiennent des dépendances non satisfaites et plus loin : impossible de corriger les problemes des paquets defectueux sont en mode garder en l'état. Merci de ta réponse !

  • @Gabi-rs3vu
    @Gabi-rs3vu 8 років тому +1

    Salut, merci pour la vidéo, j'ai une question: quand je lance l'exploitation j'ai au moins une cinquentaine d'adresse qui sortent, marqué: Incremental! Je fais comment pour la suite?

  • @seguretarthur7040
    @seguretarthur7040 2 роки тому

    salut, pourrais tu me dire comment configurer la base de donnée mfs ? car si je fais db_status voici ce qui sort "postgresql selected, no connection" c'està moi de la créer cette dbase de donnée ?

  • @TheWaveex
    @TheWaveex 8 років тому

    Super tuto! Mais je voulais te demander comment on utilise la technique avec la machine zombie quand on veut pentester avec un IP internet et non locale comme tu fais ?

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 років тому

      salut merci beaucoup. hélas pas trop de temps devant moi pour répondre tout de suite à ta demande . la je suis en vacances donc j'en profite pour faire progresser la chaîne .
      pour utiliser cette technique avec une ip externe tu n'as juste à remplacer l'IP local par une ip externe

  • @stallone8326
    @stallone8326 8 років тому

    bonjour je sais que se nes pas dans le theme de la video mais quand je veu hacker la wifi via la commande airmon-ng il me dise "impossible d'cceder a '/sys/class/ieee80211/': aucun fichier ou dossier de ce type... pouver vous maider

  • @vattoxonfire1278
    @vattoxonfire1278 3 роки тому

    En gros si n’est bien compris les script tle qe fat rat venom .... sert à écrire du metaspoilt dans la machine ?

  • @1peutDeTous
    @1peutDeTous Рік тому

    j'ai un problème est ce que quelle qu'un peut m'aide d'abord dans le module pour affiche msf6 auxiliary(scanner/ip/ipidseq) au lieu de msf6 auxiliary(ipidseq) et quand je lance le module exploit j'ai Error eth0 et une phrase qui me dis j'ai pas la permission help me !!!

  • @billy-cg1qq
    @billy-cg1qq 7 років тому

    bon video frero ; )

  • @michaelhalimi8631
    @michaelhalimi8631 7 років тому

    Bonjour,
    J'ai une question basique, mais de ma compréhension, nmap permet de scanner les ports d'un hos présent sur le réseau local. L'adresse IP est souvent 192.168.0.X . Mais je ne comprends pas comment on peut atteindre un ordinateur à distance (par exemple à l'autre bout du monde?) . Quel IP utilise t on? comment cela fonctionne?

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  7 років тому

      +Michael Dunet bonsoir, vous pouvez exécuter un scan actif avec nmap sur une machine distante grâce à son adresse IP publique.

  • @assogbaromaric4269
    @assogbaromaric4269 7 років тому

    Bonjour monsieur , j apprécie les cours que vous nous dispensez , je suis un debutant , et quand je dis débutant c'est vraiment débutant , certes je fais l'informatique mais dans ce domaine je vois absolument rien , si vous pouvez m'aider en me donnant les objectifs ce que j'ai besoin pour utiliser bien les framework , ce serait gratifiant pour moi , je reste la au cas ou vous aurez des réponses
    a m'apporter , merci Monsieur

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  7 років тому

      +ASSOGBA romaric bonjour. Si vous suivez correctement les vidéos pour utiliser ce framework sa devrait aller pour vous pour acquérir des compétences et pouvoir en apprendre de vous même . Si vous avez besoin n'hésitez pas à rejoindre le groupe sur discord

  • @leyytakamiya125
    @leyytakamiya125 3 роки тому

    pour les scan de port moi ya marquer all port are closed tout les ports son vraiment fermer ? De plus j'ai aussi essayer sur mon pc windows où j'ai moi même ouvert beaucoup de port ça n'affiche rien

  • @milesprower1287
    @milesprower1287 5 років тому +7

    404 commentaires ?! Il existe une erreur, (la fameuse) erreur 404

    • @Yuhimc
      @Yuhimc 5 років тому +9

      tu n'es pas drole :)

  • @ciseau1
    @ciseau1 6 років тому

    Bonjour,
    j'ai un problème dans msfconsole avec la commande db_import la seul chose qu'elle m'affiche c'est ça :
    +[*]+ exec: import scantest.xml
    j'ai essayé avec le chemin absolu et en omettant l'extension mais toujours la même chose.
    De plus après ce message j’obtiens un curseur de souris en croix et quand je clique il redevient normal et me ramène a msf>
    Merci de ton aide :D

  • @Nazar_38
    @Nazar_38 6 років тому +1

    Salut, c'est quoi le bruit qui ressemble à un réacteur d'avion ? c'est un peu dérangeant ^^ lol
    super tuto en tout cas, merci

  • @pathinferno
    @pathinferno 8 років тому

    salut merci pour ce tuto qui est très intéressant !!!! par contre j'ai une question , dans virtual box j'avais des adresse IP du style : 10.0.2.15 j'ai trouver ceci bizarre est du coup j'ai mi kali et metasploitable2 en mode d'accès réseau : accès par pont au lieux de NAT est tu d’accort avec cela ? (excuse mes sa remonte a loin l’étude et composition d'une I.P. )

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 років тому +1

      pathinferno te prend pas la tête avec virtualBox . passe sur Vmware et met tout en NAT ou en bridge tu verras sa beaucoup plus simple que virtualBox

    • @pathinferno
      @pathinferno 8 років тому

      ok je vais suivre t'on conseil, j'vais tester, il me semble l'avoir déjà essailler mes......houlalala y a des années :-p en tout qu'a super t'a vidéo, avec tout cela y aura de quoi s'amuser

    • @comeschaeffer729
      @comeschaeffer729 8 років тому

      pathinferno Pourquoi t'installes pas Kali en dual boot ?

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 років тому

      Côme Schaeffer il pourrait aussi mais pour commencer je recommande plus par VM . tout simplement pour pouvoir prendre la main facilement et aussi par précaution car si tu fait une erreur ou si tu plante ta distribution tu peut réinstaller ta vm sans pour autant avoir peur de poutrer tes partitions

    • @comeschaeffer729
      @comeschaeffer729 8 років тому

      Informatrix : sécurité informatique Je suis complètement d'accord avec toi mais bon avoir kali comme véritable OS et non sous VM ça change la vie
      Après je comprends pas trop quand tu dis "poutrer" une partition ? Si tu fais une erreur jusqu'à ne plus pouvoir lancer kali alors tu n'as qu'à revenir sur ton OS principal et réinitialiser ta partition ?peut que je dis des bêtises ?

  • @franckelbayoka3577
    @franckelbayoka3577 4 роки тому

    bonjour
    je rencontre un problème avec nmap:
    You requested a scan type which requires root privileges.
    QUITTING!
    voilà ce qu'il m'affiche, pourtant je travaille en tant que root

  • @santaclaus897
    @santaclaus897 8 років тому

    Bonjour désolé pour cette question hors sujet mais comment t'as fait pour mettre Vmware en plein écran par rapport à kali linux car j'y arrive pas...

  • @andreachristophe9948
    @andreachristophe9948 8 років тому

    Bonjour, lors de la commande "nmap -PN -sI {IP_machine_éteinte} {IP_cible}
    J'ai quelques petits soucis ! Tout d'abord, lorsque que je fais entrée ça reste figer sur "Starting Nmap 7.01...."
    De plus, lorsque je fais "exploit" ça lance le scan sur mon réseau si j'ai bien compris ? (je le fais sur une de mes machines sur mon réseau local) Mais incrémental est sensé dire que la machine est hors ligne ? Pourtant la plus part des adresses des machines étant considérées comme hors lignes sont bel et bien en ligne sur mon réseau...
    J'aurai bien besoin d'aide, merci d'avance ^^

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 років тому

      bonjour . si vous pensez que le scan reste figer sur nmap 7.01 détromper vous le scan fonctionne quand même,ici je n'ai juste pas rajouter le mode verbose. si vous voulez voir la progression du scan en temps réel vous pouvez vous pouvez rajouter l'option -v dans votre syntaxe.
      pour lincremental . cela signifie que vos machine hors ligne ou en ligne doivent avoir leurs adresses ip qui se suivent. par exemple si vous avez une machine qui possède une adresse IP en 192.168.1.1 et une autre machine en 192.168.2.1 le module ne fonctionnera pas.

    • @andreachristophe9948
      @andreachristophe9948 8 років тому

      Merci d'avoir répondu aussi vite ! D'accord, je vais tester tout ça :)

  • @seeas.8093
    @seeas.8093 5 років тому

    Salut très bonne vidéo et très bonne explication, aurais tu un livre à conseiller sur le "hack" ou la sécurité informatique? sinon merci pour cette vidéo vraiment bien expliquer.

    • @captaincrunch8793
      @captaincrunch8793 5 років тому +1

      les bases du hacking www.amazon.fr/bases-hacking-2e-%C3%A9dition/dp/2744066958 (pour débuter c'est bien)

    • @seeas.8093
      @seeas.8093 5 років тому

      Captain Crunch merci beaucoup 😊

  • @ZeRwYXTeam
    @ZeRwYXTeam 5 років тому +1

    Auh le micro mdr sa tue mec dommage meme si je sais deja le fair mais j'aime bien regarder des videos mdr sinon gg

  • @kingstonmoha
    @kingstonmoha 9 років тому +2

    merci :D

  • @afite8905
    @afite8905 8 років тому

    Bonjour, juste une question comment fais-tu pour mettre Kali linux en Français, car quand je click sur application tout est en Anglais ? Un grand merci, si tu peux me répondre

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 років тому

      nadine woim tu la installer ou tu le lance en live ?

    • @afite8905
      @afite8905 8 років тому

      Bonsoir, je le lance en Live !J'ai un problème car quand je suis sur la fenêtre Kali, je vais sur la barre outil, coté gauche à coté du bouton off. Je clique sur le triangle inversé. je clique sur account settings. Je vais dans région et language. Je choisie la langue ( Français) même pour le clavier. Puis on me demande de redémarrer pour que la session soit effectifs. je clique, mais lors du redémarrage, Kali reste coincé sur la page de démarrage avec par exemple Starting Permit User Session, Ok sur toutes les lignes. Je suis obligée d'éteindre, Kali pour revenir à la fenêtre normal, mais je n'ai aucun changement sur la langue choisie. Voilà, il est là mon problème. J'espère avoir été clair !Cordialement

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 років тому

      nadine woim en live ce n'est pas possible d'avoir l'OS en français dans son intégralité. . à la limite repasser le clavier en AZERTY mais c'est tout . je te conseil donc de l'installer par VM ou en dual boot.

    • @afite8905
      @afite8905 8 років тому

      Ok, je vais suivre ton conseil. Un grand merci, pour tes réponses.

  • @baptistepignier5390
    @baptistepignier5390 7 років тому

    Salut
    Déjà sur mon kali linux je n'est pas le même interface dans les applications et je n'est qu'une seule version de métasploit
    Quand je démarre le logiciel 4 grandes icone s'affiche.
    Somme nous bien sur la même version du logiciel ?
    Merci d'avance
    PS : je suis sous kali linux version 2.0

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  7 років тому +1

      +Miradox Gaming bonsoir , alors mon environnement est xfce donc c'est normal que nous n'avons pas le même environnement. Ensuite êtes vous bien sur la version 2017.3 ? Et avez vous bien mis à jour votre distribution ?

    • @baptistepignier5390
      @baptistepignier5390 7 років тому

      Informatrix : sécurité informatique
      C bon j'ai trouver une alternative
      Et merci pour ta vidéo très instructive j'adore 👌

    • @coubouks184
      @coubouks184 5 років тому

      Baptiste Pignier Peut tu me dire quelle est l’internative merci d’avance !

  • @HugOow95
    @HugOow95 8 років тому

    Pour démarrer les services nécessaire à metasploit sur kali 2.0 : fr.docs.kali.org/general-use-fr/demarrarer-metasploit-framework

  • @marcarthuroulaye1520
    @marcarthuroulaye1520 3 роки тому

    quel est le lien de téléchargement de Kali-linux svp ?

  • @coupopops1414
    @coupopops1414 3 роки тому

    Vraiment top, mais le bruit de fond c'est horrible !

  • @tonaaa4856
    @tonaaa4856 5 років тому

    Et-ce-que c'est bien de toujours avoir les derniere version qui sorte ou une version et meilleur que une autre ?

  • @eris_irise
    @eris_irise 4 роки тому

    De la même façon, comment j'ai moyen de trouver une ip d'une machine quelconque sans utiliser de site mais uniquement dans l'invite de commande ?

  • @apprentiscoiffeur1557
    @apprentiscoiffeur1557 4 роки тому

    bon bah j'ai voulu aller vite est je n'est pas précisée la vitesse du scane cela fait maintenant plusieur minute que le scane na pas commencez hmmm soi j'ai une erreur au niveau du calcul de l'adresse ip soit c'est la réalité des scanne

  • @grdric1
    @grdric1 8 років тому +2

    salut
    très intéressant, même pour un novice comme moi
    dommage que tu n'est pas le temps de faire un autre tutoriel
    merci

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 років тому +1

      +ric grd salut ravie que sa puisse aider , oui en se moment je n’avais pas trop le temps , je cumule un boulot pas très simple en plus de ma vie de famille . Je suis en ce moment même en pleine enregistrement du 2eme chapitre de l'utilisation de metasploit,je fait une pause pour vous répondre. Si tous ce passe bien , le tutoriel sera en ligne mercredi ou jeudi.
      dans ce deuxième chapitre vous apprendrez comme on peut dire les joies de l'exploitations entre autres :
      - La compromission d'une Machine sous Windows Xp en utilisant la faille RPC grâce au modules ms08-067 netapi. une fois la compromission effectuer avec succès vous allez vous faire plaisir en apprenant ce qu'est une Session Meterpreter et c'est différentes techniques d'utilisations de Post-Exploitation.
      -En deuxième partie nous établirons un petit challenge très simple qui sera de compromettre une machine Metasploitable 2 disponible sur le site Root-me.org dont je vous avait parler rapidement lors du premier chapitre, nous tenterons, de l'exploiter et de récuperer un mot de passe qui nous permettra de valider ce challenge.

  • @mugiwaranoluffy5258
    @mugiwaranoluffy5258 6 років тому

    bonjour Informatrix tous d'abord je tiens a te remercier pour cette excellente vidéo, je suis parvenu a installer kali linux sur vmware seulement je viens de constater que seul les commandes de base de linux fonctionne par contre tous les commandes reseau(arping,ping,server postgreesql start...) et d'autre commande ne fonctionne pas;du coup j'arrive plus a suivre tes vidéo je tient a te préciser que si je peux surfer sur internet a part ca rien ne marche. SVP veuillez m'aider parce-que je rate grande chose surtout que j'aimerai suivre tes vidéos concernant la securité informatique merciiiiii

  • @otrackmermoz2700
    @otrackmermoz2700 7 років тому

    bonjour je voudrais avoir le site pour installer linux pour avoir une bonne machine et et je qui marche quand je utilise les commandes (apt-get install , update ...) car dans toutes les machines que j avais crèe aucune n'etait marchèe et ca me disait E: some index etc dans toutes les commandes que je fesait ca me disait error. Merci

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  7 років тому

      Inseguimenti Moto pour avoir la nouvelle version de Kali sortie hier vous pouvez vous rendre sur le site​ officiel de Kali Linux .

    • @otrackmermoz2700
      @otrackmermoz2700 7 років тому

      oui et pour les problemes que j ai dans les commandes il faut que je fais quoi

  • @mimalife1749
    @mimalife1749 5 років тому

    Est ce que nous pouvons l'appliquer sur Ubuntu 16.04

  • @CBRR-m3q
    @CBRR-m3q 8 років тому

    Ton animation d'intro est superbe :D Comment l'as-tu faite ?

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 років тому +1

      merci . je l'ai monter avec un peu d'aide de MS design ( ils ont une chaine UA-cam si tu veut ) . je t'avouerai que n'étant pas à fond dans le graphisme j'ai eu un peu de mal ^^

    • @CBRR-m3q
      @CBRR-m3q 8 років тому

      wa bah pour kk1 qu'est pas à fond ddans c très réussi !

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 років тому

      si sa t'intéresse télécharge After effect et va faire un tour sur leur chaîne ;)

    • @CBRR-m3q
      @CBRR-m3q 8 років тому

      Merci bcp ! Ça sert à koi exactement after effect ?

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 років тому

      sa sert a faire du montage audio visuel

  • @serkan020978
    @serkan020978 5 років тому

    super

  • @thiernodiallo9309
    @thiernodiallo9309 3 роки тому

    Ça fait un bail me tenant qui tu n'es publier plus?

  • @iuahefzefzef299
    @iuahefzefzef299 8 років тому

    j'ai besoin d'aide car mon interface kali linux n'est PAS DU TOUT LE MEME QUE TOI ece parce que j'ai fais la graphical instalation ? besoin d'aide

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 років тому

      iuahef zefzef non c'est normal j'ai pris une iso avec l'interface xfce qui est similaire à la première version de kali linux donc tu n'a pas à t'inquiéter

  • @Poluxiens
    @Poluxiens 8 років тому

    Merci ! futur RSSI ?

  • @sh-ld2wk
    @sh-ld2wk 4 роки тому

    quand je fait db_nmap sa me met pas de db connécté

  • @blackicer6180
    @blackicer6180 6 років тому +1

    Yo tu pourrais donner des cours ou pas ? Depuis UA-cam

  • @Valkorp
    @Valkorp 8 років тому

    Bonjour je suis débutant en informatique (même si j'ai des bases en unix et en réseaux assez complète ) et je voudrais savoir si ce tuto s'adresse à une personne comme moi ou à quelqun de beaucoup plus expérimentés car taper des commandes sans savoir ce qu'on fait ça sert à rien

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 років тому +1

      DryZe92 oui bien sûr vous pouvez le suivre ces tutoriels . après les. commande que je montre sont décrites.sa ne servirait à rien que je montre des commandes sans les décrire.

    • @Valkorp
      @Valkorp 8 років тому

      Informatrix : sécurité informatique ok merci car quand on es débutant à part au niveau des ressources que l'on trouve dans les livres Internet est vraiment vague pour apprendre mais je pense que les livres c'est le meilleur moyen d'apprentissage non ?
      Sinon très bon tutos

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 років тому +1

      +DryZe92 oui les livres sont de très bon moyen pour apprendre quand on est autodidacte

  • @Felix-rx3pq
    @Felix-rx3pq 7 років тому

    euh .. maintenant c'est ou community / pro start ? c'est on si je vais simplement sur un terminal et que je tape msfconsole ?

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  7 років тому

      +Didorix alors oui cela a changer depuis Kali 2.0 .
      - service postgresql start
      - cherche l'icône metasploit dans tes applications lors de la première utilisation afin qu'il puisse te créer les bases de données .

  • @oasis3341
    @oasis3341 4 роки тому

    slt pourrai-je savoir pourquoi quand je tape db_nmap -v -sS -A suivi de l'ip cela me dit commande introuvable

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  4 роки тому

      Tu l'as bien taper comme tu l'as écris en commentaire ?
      De toute manière ne t'en fait pas, après 3 ans d'absence j'ai décidé de renouveler le thème metasploit pour cette année histoire de faire une petite mise à jour de contenu.

    • @oasis3341
      @oasis3341 4 роки тому

      enfaite pas mal de chose marche comme tu le montre mais certaine commande ne fonctionne pas genre quans je met exploit cela me dis que j ai pas la permission et avec le mode administrateur cela me dit commande introuvable autant dire que je suis bloqué pour certaine fonctionnalité

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  4 роки тому

      @@oasis3341 il faudrait que tu tape sudo msfconsole pour lancer metasploit en root. Mais comme je te disais précédemment, il y a beaucoup de choses qui ont changer sur metasploit et il faut vraiment que je mette à jour tout ce thème pour 2020. Il y a eu beaucoup d'amélioration sur la post exploitation et sur l'incorporation d'outils, et montrer du metasploitable c'est vu et revu.

  • @stallone8326
    @stallone8326 8 років тому

    c'est normal que quand on lance l'exploit pour l'auxiliari(ipidseq) il ny a que des class: INCREMENTAL et aucune class:all zeros ?

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 років тому

      +Stallone83 toute tes machines communiquent elle bien entre elles ?

    • @stallone8326
      @stallone8326 8 років тому

      Informatrix : sécurité informatique jais fait sur une ip d'un serveur et il mon donner un gigantesque résultats avec tout le temps class:incrémental le reste je ne ses pas

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 років тому

      +Stallone83 Un serveur qui ne t'appartient pas ?

    • @stallone8326
      @stallone8326 8 років тому

      Informatrix : sécurité informatique se suis client mais non il ne m'appartient pas

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 років тому

      +Stallone83 ce n'est pas parce que tu es client que tu peut te permettre d'établir un PTES dessus , tu ne fait que le louer tu risque de gros problèmes . Je te conseil plus de commencer en réseau local et de te tourner vers des machine en ligne prédestiné à ça .

  • @anonymeanonyme1077
    @anonymeanonyme1077 4 роки тому

    En pourais m'aidez svp j'ai linux mint 19.3 j'ai réussi a l'installer mes je doit installer les packagé en peux m'aidez svp je comprend plus rien

  • @UNIA54-5-1
    @UNIA54-5-1 2 роки тому

    Pour une attaque réelle comment tu récupères à distance l'adress ip de la machine cible?

    • @fetife1715
      @fetife1715 2 роки тому

      Il l’a déjà l’adresse de la cible il l’a eu l’adresse ip du site grâce à Whois où tu peux utiliser Nikto

    • @ChallengeProMode
      @ChallengeProMode Рік тому

      @@fetife1715 Il fait ça en local via une machine virtuelle sous VMWare...

  • @chorfa5654
    @chorfa5654 2 роки тому

    merci pour le tuto mais c'est quoi cette résonnance au fond?...en dirait ton ventilo qui pete les plombs :D.... c'est atroce.... si ca peut t'aider pour les prochaines fois.... je pense que ton micro est en contact(indirect) avec ta tour....sur la meme table probablement... la prochaine fois mets une mousse en dessous ou porte le stp ;)

  • @louisguillot8514
    @louisguillot8514 8 років тому

    merci pour se tuto mais utiliser le metasploit sur les machines de mon réseau m’intéresse guère, j'aimerai utiliser le framework sur des machines ciblée de réseau différent, pourrais-tu m’éclairer ?

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 років тому

      +louis guillot avez vous vu les 4 vidéos ?

    • @louisguillot8514
      @louisguillot8514 8 років тому

      Non je l'avoue Ahah :p je savais pas que tu evoquais ce que je recherche dans tes autres vidéos, je vais le faire du coup 😉

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 років тому

      le faite que j'utilise Metasploit sur mon propre réseau car je n'ais aucun accord ne veut pas dire que ça change beaucoup de choses dans le cas de l'utilisation de metasploit via d'autres reseau

    • @louisguillot8514
      @louisguillot8514 8 років тому

      je suis d'accord, mais il y a surement des techniques différentes ou des choses a ajouter pour pouvoir s'y connecter et c'est justement cela que je recherche, je regarderai donc tes autres vidéos avec un plaisir inouïe