[1] Metasploit tutoriel FR : introduction , base et recherche de vulnérabilitées
Вставка
- Опубліковано 9 лют 2025
- Bonjour à tous et toutes. Je vous souhaites la bienvenue pour la première partie de ce tutoriel consacrer a l'utilisation du Framework Metasploit sur Kali Linux, dans cette première partie,vous apprendrez :
-qu'est-ce que Metasploit ?
-Comment démarrer Metasploit
-Les différents types de recherche et de scan de vulnérabilitées.
N'hésitez pas à laisser vos avis et vos demande d'aide.
Des questions ? Besoin d'entraide ?
SERVEUR VOCAL DISCORD : / discord
FACEBOOK: / informatrix72800
GMAIL : informatrix72@gmail.com
Ce tutoriel a sept ans et pourtant il conserve toute sa fraîcheur pédagogique ! Un grand merci pour cette première partie. L'envie de regarder la suite est obsédante mais d'abord la maîtrise de celle-ci par beaucoup de pratique ! Un tutoriel complet, efficace, clair. Un régal pour l'autodidacte que je suis...
Avec ce mec si tu prends des cours payent, tu perds rien cas c'est explications sont au top niveaux
Merci beaucoup. On ne veut pas faire payer pour transmettre un savoir.
tu as arreter les vidéos ??? @@informatrixsecuriteinforma6057
Merci beaucoup pour cet énorme travail abattu👏👏👏👏 Je m'abonne direct mdr.
Je viens de vous decouvrir... 51:00 de pur regale. La phase de reconnaissance avec metasploit est énorme et j'ignorais totalement. Merci encore une fois !
Je viens de le regarder, il est minuit chez moi et tu as réussi à garder toute mon attention’ c’est bien expliqué et très clair. Je vais continuer sur la prochaine assez rapidement.
Bonsoir a tous , veuillez m'excuser par avance de mon gros momment d'abscence.
en se moment je n’avais pas trop le temps , je cumule un boulot pas très simple en plus de ma vie de famille . Je suis en ce moment même en pleine enregistrement du 2eme chapitre de l'utilisation de metasploit,je fait une pause pour vous répondre. Si tous ce passe bien , le tutoriel sera en ligne mercredi ou jeudi.
dans ce deuxième chapitre vous apprendrez comme on peut dire les joies de l'exploitations entre autres :
- La compromission d'une Machine sous Windows Xp en utilisant la faille RPC grâce au modules ms08-067 netapi. une fois la compromission effectuer avec succès vous allez vous faire plaisir en apprenant ce qu'est une Session Meterpreter et c'est différentes techniques d'utilisations de Post-Exploitation.
-En deuxième partie nous établirons un petit challenge très simple qui sera de compromettre une machine Metasploitable 2 disponible sur le site Root-me.org dont je vous avait parler rapidement lors du premier chapitre, nous tenterons, de l'exploiter et de récuperer un mot de passe qui nous permettra de valider ce challenge.
Jespere que ce prochain chapitre vous plaira autant que sa me plait de voir vos commentaires positifs. A très bientot
Informatrix : sécurité informatique quand jutilise db_nmap il me dit base non connecter
+SenbonzakuraTV as tu bien lancer le service postgresql ?
Informatrix : sécurité informatique non j'ai pas reussi
+SenbonzakuraTV vous avez tapez quel commande pour lancer le service postgresql ?
Informatrix : sécurité informatique j'ai fait sudo service postgresql start et sa ne ma pas vrm aider
Salutations
Tu fait du bon travail, pas de musique mais des explications sur ce que tu fait et ce que l'on voit à l'écran je trouve ça vraiment cool, continue!!!!!
incroyable, merci. Sauf pour le bruit permanent du ventillo du pc x) j'ai cru que mon cerveau allait serrer
on dirait un vaisseaux spatial hahah
Le désavantage des pc tout en un. Depuis le temps sa a changé je vous rassure j'ai investi dans un petit casque qui fait le boulot. Et cela permet de ne pas perdre de temps a bricoler du mieux que l'on peut la bande son sur audacity.😂
@@informatrixsecuriteinforma6057 tu fais plus de vidéo ?
Salut,
c'est un vrai cours que tu donnes, bravo, de très bonnes explications, ludiques et enrichissantes !
Tes explications sont très claires,continue comme ça!👏
Vraiment très bon tuto j’apprécie énormément
simple,très explicite , précis
j'attend avec impatience la prochaine vidéo
merci à vous
bon suis content d'avoir eu à connaitre Metasploit grace a votre tutoriel merci et bien des choses!
merci a vous pour vos encouragement , le temps joue un peu contre moi , mais le prochain chapitre va arriver la semaine prochaines
mr . informatrix est ce que le Domaine du Pentesting demande de trouver des vulnerabilites dans un site web...
Oui cela en fait parti.
Informatrix : sécurité informatique je vois monsieur...
merci quand meme
je sais je pose trop de question mais je suis curieux ... Est ce je dervais trouver des vulnerabiltes dans les lignes de codes du sites... !? ou juste ecrire un rapport avec ce que je trouver sur burpsuite community ou owasp..comme vulnb
ou juste j essaie de trouver un port ouvert et de l exploiter avec metasploit
Même si Metasploit est plus du script kiddies que du vrai hacking, je dis bravo à toi pour ce très bon tuto bien expliquer en détail et en français^^
Bigounet d'amour oui du script kiddies pour ceux qui ne cherchent pas plus loin que leur bout de leur nez et qui ne font pas de recherche sur un os ou un module précis quand quelque chose ne marche pas.
c'est le gros défaut de beaucoup car le hacking est avant tout un gros travail de recherche et d'analyse et de patience
Informatrix : sécurité informatique C'est exactement sa. Moi je fais des études en informatique et je garantie que quant il faut utiliser un tel programme ou une telle fonction dans du code, il faut étudier en détail sa documentation pour savoir comment sa fonctionne, son comportement, qu'es que sa fais, etc. Par exemple, que fais EXACTEMENT la commande "kill" suivi d'un PID d'un processus à tuer ? C'est peut être con comme question mais c'est ce que font certains exploit. Mais faire du vrai hacking ou plus précisément faire du vrai pentest ou piratage, c'est déjà apprendre comment fonctionne les OS à l'intérieur (le noyau, le système, le boot, la gestion réseau, etc..) et d'écrire soit même les scripts ou les programmes et de les tester afin de se forger une vrai compétence pour l'informatique et pas juste se dire "je sais utiliser des programmes sur kali linux pour hacker windows, je suis un hacker". Bref vous m'avez compris je pense ^^
Bigounet d'amour c'est pas tout les jours qu'on en entend des comme toi sa fait bien plaisir. après y a ceux qui attendent que sa leur tombe tout cuit dans les mains ou ceux que sa intéresse et qui veulent bien comprendre . .
Et bah derien. En même temps le prof que j'ai pour les cours de systèmes, il est très pointilleux donc je peux dire que sa ma forger parce que avant, je ressemblais plus un kikoo qui s'y connaissait rien en informatique ^^
Très bon tuto ! Merci à toi!!
Je vais bien rester sur ta chaine voir les autres vidéo !
Bonne continuation
Bonjour, merci pour le tuto, pour ceux qui comme moi qui n'arrivaient pas à lancer la console metasploit, il faut d'abord télécharger le framework avec la commane apt-get install metasploit framework -y bien entendu après avoir mis à jour les dépendances.
Super vidéo, très bien faite, super travail, merci beaucoup !
Bonjour à tous . Comme vous pouvez le constater le nouveau tutoriel n'est pas encore sortie. Votre cher instructeur est à l'heure actuelle à plus de 2 semaine après sa journée de travail à écrire en temps réel ce tutoriel.
En effet, malgré les mises à jour constantes du SEToolkit, certains Vecteurs dattaques ont du mal à se mettre en place comme par exemple le tabnabbing ainsi que le webjacking malgré la bonne configuration du fichier de configuration ainsi que le serveur apache correctement démarrer .
Je vous rassure. Des explications détaillées vous serons fournies afin de vous montrer d'autre Vecteurs d'attaque fonctionnels.
LeG33kFou oui c'est juste un peu compliqué en ce moment avec le SEToolkit du coup le tuto se passera sur back track pour montrer les fonctions qui ne marche pas sur kali
Informatrix : sécurité informatique tu vas continué sur quoi aprés
Magnifique tutoriel super bien expliqué, cependant j'avais une question : As tu fais une école / est dans une école, pour avoir toute cette connaissance ou est tu autodidacte ?
B von Allmen je suis autodidacte j'ai tout appris en lisant des livres , de la documentation. etc..... personnellement j'aurai bien voulu faire des études mais les reprendre à mon stade de vie actuelle ne m'arrangerait pas financièrement
Tu vas en refaire des vidéos 😉
gg excellente video y avait des thermes que je connaissait pas et des options n' ont plus donc excellent e temp en temp trouver une bonne video avec un bon "tuteur" ca aide bcp contibu tu as du potentiel
merci tres tres bon tuto tu pend vraiment le temps pour tout ce travail
merci beaucoup. je prends le temps c'est vrai c'est pour sa que je l
met du temps à les sortir
je m'escuse vraiment j'avais une preocupation j'arrive pas a creer des backdoors indetectable sur metasploit tous que tous mes backdoors avec shikata _ga_nai et autre quand je l'ai teste sur virustotal jai les 39/55 du mois ils ne sont pas indetectables 0/55 j'ai besoin de ton aide comment agencer les encoder ou comment mettre a jour si c'est possible
+mama tata déjà à tu mis à jours linux ? ensuite pour la création de backdoor ceci était seulement à titre d'exemple c'est à toi après d'agencer toi même à ta manière et d'utiliser des logiciels de commpressage ou de cryptage
kali linux version 2.0 je pense que je suis a jour
Merci à toi pour la partage ;) ils sont rares les tutos msf fait par des mecs qui comprennent ce qu'ils font ;)
merci beaucoup frero pour l'explication
Merci, très intéressant et bien expliqué, j'ai quand même pris des notes^^
Milles mercis... formidable comme cours...!bonne continuation.!
Très bonne vidéo, pour l'ip tu pouvais faire un simple ping ou nmap et tu l'avais ;)
Merci pour tout ce que tu fait !!
bonjour , je trouve ta vidéo superbe 10 fois mieux que tout les autre vidéo de 2 mn qui n'explique rien du tout . Toi ici tu est claire et tu nous fais comprendre ce que l'ont fais .Je vois que tu na pas fais ta parti deux je 'l'attendrait de pied ferme. Je pourrais connaître ton mail ou skype ou facebook ... Je voudrais parler avec toi de tes connaissances .
+loan tricaud bonjour , je nai pas trop le temps de me connecter avec mon autre compte, merci encore a vous tous pour votre soutiens , javoue que je n'ai pas tenu parole car jenchaine la vie de famille et un travail assez compliquer , la je suis bien motiver a continuer ce tutoriel des samedi , je suis disponible sur skype " fre4ks_3xpl0it-chaoscomputerclub" tu as aussi mes deux adresse mail , ferron6037@gmail.com et informatrix72800@gmail.com nhesiter pas a poser vos questionou tout autre demande sans probleme
Très bon travail, merci beaucoup
Enfin un vidéo expliquée ! Merci man !
Merci master pour le service que tu nous rend
Vraiment gentil ça de nous donner la version rapide
Cool le tutoriel on es vraiment sur le bon chemin pour être un as de la sécurité merci beaucoup. Je serais ravi que tu nous fasses un cour sur le man on the middle ( l'homme du milieu). Salut
Hello , tout d'abord bravo cette vidéo permet d'enseigner les bases du pentest aux débutants, et cela de manière tout à fait abordable, et en plus en français ;) si je devais donner un seul conseil ce serait celui ci : la trop grande répétition de l'expression " et donc" est lassante au bout d'un moment, si tu pouvais utiliser des termes comme : cependant, en revanche, également etc, ce serait super , sinon le reste est top change rien :)
+Psyko mind merci j'aurai cru que personne me l'aurai fait savoir :') en tout cas sur les suivantes j'ai fait exprès de couper cet expession. On va continuer dans les confidence publique je me force même à ne pas le dire dans les suivantes (tu l'entends moin) mais c'est plus fort que moi.
trop styler l'intro
Bonsoir, ceci sera mon premier commentaire sur la plateforme UA-cam, et franchement je devais vous remercier pour le temps que vous avez pris pour la réalisation de cette vidéo. On sent que vous savez de quoi vous parlez, les explications et exemples sont bien choisis. Malgré un bruit un petit peu embêtant (j'ai été lire que ça a été changé pour les prochaines vidéos), cela n'enlève rien à la qualité de vidéo que vous nous avez proposé! Un tout grand merci!
Super Cool! Bon courage pour la suite!!!!
Merci beaucoup pour ce super tuto !
33:30 , pourquoi il ne m'affiche pas ceux qui sont connecté? ils ne me montre que ceux qui ne sont pas connecté, sa me pose pas de problème mais j'aimerais comprendre
Salut petit nouveau sur ta chaine, merci pour le partage et les explications tres claire
Je ne saisi pas un truc de base: j'ai mis KL en boot sur ma clé USB ,et à partir de là,j'ai intégré KL à une VM dans VirtualBox.
Je pense que tu attaques ta VM (Metasploit2) depuis une intallation de KL en dur sur ton PC.
Pour ma part donc, je suis censé attaqué de ma VM vers une autre VM ? Parcequ'impossible de faire fonctionner deux VM en mème temps sur VirtualBox (enfin, à ce que j'ai vu).
Merci pour ton éclairage.
Des vidéos très claires qui nous réconcilient avec l'image prétendument inaccessible du hacking.
Un must.
T'as vidéo est superbe !
Merci à toi, cours très intéressant.
tres bien expliqué et tres bien fait . une question pour toi en arrivé a ce stade quel chemin a tu empreinté . y a t'il des sujet a apprendre ou tu t'e formé comme moi maintenant via video et forum. Merci pour la video et pour une eventuel reponse
Moi qui voulais commencer à me lancer plus en profondeur .. plus qu'à chopper un pti pc et à booté le tout ;) je m'abo :p à bientôt si le discords est toujours works
+Julien Savjz avec plaisir
TRES BON TUTO!!MERCI
bien expliquer pour un debutant comme moi pouce bleu + 1 abonnement merci
Super vidéo, merci bien !
tres bon tuto, meme si le bruit de fond est un peut genant, j'espere que tu perce sur ytb
merci infiniment pour cette explication
je veux remercie
Super continue
merci infiniment
J'aime bien le son de ta machine
Bonjour, quelques conseil à prendre du bon côté:
Essayez de bien relire vos notes avant de faire les vidéos (on ressent que vous êtes entrain de lire un texte),, essayez de parler naturellement plus rapidement (comme si vous parliez à un pote en face de vous ), et surtout arrêtez les et mots et phrases répétitives telles que « donc »... et dernière choses essayer de de vous rapprocher du micro pour parler moins fort et pour qu’on puisse entendre voix parlante de meilleure qualité auditive et c’est plus agréable à écouter pour pas se lasser de vos vidéos... continuez, je vous soutiens. Bien à vous.
Merci à vous pour vos précieux conseils que vous n'avez pas été seul à me faire remarqué. N'hésitez pas à visionner les autres vidéo je pense que vous verrez les petites améliorations. Je vous avouerai que je le remarque moi même pour mes tics de langages et mes notes. Mais sur des videos de prèsque une heure ce n'est pas facile.
Ne vous arrêtez jamais à la première video d'une personne, pensez à regarder les autres au fur et à mesure pour remarquer les améliorations apporté.
Je suis surpris et content à la fois que vous preniez les choses du bon côté, ça prouve que vous faites preuve d’intelligence et vous avez l’envie d’évoluer et bien je vous souhaite un avenir brillant et bien bravo car c’est comme ça qu’on apprend et on évolue , et bien sûr je continus à visionner vos vidéos et à vous soutenir au moins avec les like ;) donc encore gros pouce bleu!👍👌
Quand se sont des commentaires constructif c'est Tout à fait normal de prendre les choses du bon coter. Merci à vous pour votre soutiens. Une vidéo sortira dans la nuit (. je vous préviens de suite, soyez indulgent vis à vis du montage, Adobe premier m'a fait quelques sale coup)
Amicalement
Très bon tuto pour un débutant comme moi mais j'ai une question qui n'a rien a voir avec ton tuto, lorsque j'essaye d'installer mono je vois " les paquets suivants contiennent des dépendances non satisfaites et plus loin : impossible de corriger les problemes des paquets defectueux sont en mode garder en l'état. Merci de ta réponse !
Salut, merci pour la vidéo, j'ai une question: quand je lance l'exploitation j'ai au moins une cinquentaine d'adresse qui sortent, marqué: Incremental! Je fais comment pour la suite?
salut, pourrais tu me dire comment configurer la base de donnée mfs ? car si je fais db_status voici ce qui sort "postgresql selected, no connection" c'està moi de la créer cette dbase de donnée ?
Super tuto! Mais je voulais te demander comment on utilise la technique avec la machine zombie quand on veut pentester avec un IP internet et non locale comme tu fais ?
salut merci beaucoup. hélas pas trop de temps devant moi pour répondre tout de suite à ta demande . la je suis en vacances donc j'en profite pour faire progresser la chaîne .
pour utiliser cette technique avec une ip externe tu n'as juste à remplacer l'IP local par une ip externe
bonjour je sais que se nes pas dans le theme de la video mais quand je veu hacker la wifi via la commande airmon-ng il me dise "impossible d'cceder a '/sys/class/ieee80211/': aucun fichier ou dossier de ce type... pouver vous maider
En gros si n’est bien compris les script tle qe fat rat venom .... sert à écrire du metaspoilt dans la machine ?
j'ai un problème est ce que quelle qu'un peut m'aide d'abord dans le module pour affiche msf6 auxiliary(scanner/ip/ipidseq) au lieu de msf6 auxiliary(ipidseq) et quand je lance le module exploit j'ai Error eth0 et une phrase qui me dis j'ai pas la permission help me !!!
bon video frero ; )
Bonjour,
J'ai une question basique, mais de ma compréhension, nmap permet de scanner les ports d'un hos présent sur le réseau local. L'adresse IP est souvent 192.168.0.X . Mais je ne comprends pas comment on peut atteindre un ordinateur à distance (par exemple à l'autre bout du monde?) . Quel IP utilise t on? comment cela fonctionne?
+Michael Dunet bonsoir, vous pouvez exécuter un scan actif avec nmap sur une machine distante grâce à son adresse IP publique.
Bonjour monsieur , j apprécie les cours que vous nous dispensez , je suis un debutant , et quand je dis débutant c'est vraiment débutant , certes je fais l'informatique mais dans ce domaine je vois absolument rien , si vous pouvez m'aider en me donnant les objectifs ce que j'ai besoin pour utiliser bien les framework , ce serait gratifiant pour moi , je reste la au cas ou vous aurez des réponses
a m'apporter , merci Monsieur
+ASSOGBA romaric bonjour. Si vous suivez correctement les vidéos pour utiliser ce framework sa devrait aller pour vous pour acquérir des compétences et pouvoir en apprendre de vous même . Si vous avez besoin n'hésitez pas à rejoindre le groupe sur discord
pour les scan de port moi ya marquer all port are closed tout les ports son vraiment fermer ? De plus j'ai aussi essayer sur mon pc windows où j'ai moi même ouvert beaucoup de port ça n'affiche rien
404 commentaires ?! Il existe une erreur, (la fameuse) erreur 404
tu n'es pas drole :)
Bonjour,
j'ai un problème dans msfconsole avec la commande db_import la seul chose qu'elle m'affiche c'est ça :
+[*]+ exec: import scantest.xml
j'ai essayé avec le chemin absolu et en omettant l'extension mais toujours la même chose.
De plus après ce message j’obtiens un curseur de souris en croix et quand je clique il redevient normal et me ramène a msf>
Merci de ton aide :D
Salut, c'est quoi le bruit qui ressemble à un réacteur d'avion ? c'est un peu dérangeant ^^ lol
super tuto en tout cas, merci
c est le ventilo du pc
Le désavantage des pc tout en un.
salut merci pour ce tuto qui est très intéressant !!!! par contre j'ai une question , dans virtual box j'avais des adresse IP du style : 10.0.2.15 j'ai trouver ceci bizarre est du coup j'ai mi kali et metasploitable2 en mode d'accès réseau : accès par pont au lieux de NAT est tu d’accort avec cela ? (excuse mes sa remonte a loin l’étude et composition d'une I.P. )
pathinferno te prend pas la tête avec virtualBox . passe sur Vmware et met tout en NAT ou en bridge tu verras sa beaucoup plus simple que virtualBox
ok je vais suivre t'on conseil, j'vais tester, il me semble l'avoir déjà essailler mes......houlalala y a des années :-p en tout qu'a super t'a vidéo, avec tout cela y aura de quoi s'amuser
pathinferno Pourquoi t'installes pas Kali en dual boot ?
Côme Schaeffer il pourrait aussi mais pour commencer je recommande plus par VM . tout simplement pour pouvoir prendre la main facilement et aussi par précaution car si tu fait une erreur ou si tu plante ta distribution tu peut réinstaller ta vm sans pour autant avoir peur de poutrer tes partitions
Informatrix : sécurité informatique Je suis complètement d'accord avec toi mais bon avoir kali comme véritable OS et non sous VM ça change la vie
Après je comprends pas trop quand tu dis "poutrer" une partition ? Si tu fais une erreur jusqu'à ne plus pouvoir lancer kali alors tu n'as qu'à revenir sur ton OS principal et réinitialiser ta partition ?peut que je dis des bêtises ?
bonjour
je rencontre un problème avec nmap:
You requested a scan type which requires root privileges.
QUITTING!
voilà ce qu'il m'affiche, pourtant je travaille en tant que root
Bonjour désolé pour cette question hors sujet mais comment t'as fait pour mettre Vmware en plein écran par rapport à kali linux car j'y arrive pas...
Donkid97 CTRL+alt+enter
+Informatrix : sécurité informatique Merci beaucoup
Bonjour, lors de la commande "nmap -PN -sI {IP_machine_éteinte} {IP_cible}
J'ai quelques petits soucis ! Tout d'abord, lorsque que je fais entrée ça reste figer sur "Starting Nmap 7.01...."
De plus, lorsque je fais "exploit" ça lance le scan sur mon réseau si j'ai bien compris ? (je le fais sur une de mes machines sur mon réseau local) Mais incrémental est sensé dire que la machine est hors ligne ? Pourtant la plus part des adresses des machines étant considérées comme hors lignes sont bel et bien en ligne sur mon réseau...
J'aurai bien besoin d'aide, merci d'avance ^^
bonjour . si vous pensez que le scan reste figer sur nmap 7.01 détromper vous le scan fonctionne quand même,ici je n'ai juste pas rajouter le mode verbose. si vous voulez voir la progression du scan en temps réel vous pouvez vous pouvez rajouter l'option -v dans votre syntaxe.
pour lincremental . cela signifie que vos machine hors ligne ou en ligne doivent avoir leurs adresses ip qui se suivent. par exemple si vous avez une machine qui possède une adresse IP en 192.168.1.1 et une autre machine en 192.168.2.1 le module ne fonctionnera pas.
Merci d'avoir répondu aussi vite ! D'accord, je vais tester tout ça :)
Salut très bonne vidéo et très bonne explication, aurais tu un livre à conseiller sur le "hack" ou la sécurité informatique? sinon merci pour cette vidéo vraiment bien expliquer.
les bases du hacking www.amazon.fr/bases-hacking-2e-%C3%A9dition/dp/2744066958 (pour débuter c'est bien)
Captain Crunch merci beaucoup 😊
Auh le micro mdr sa tue mec dommage meme si je sais deja le fair mais j'aime bien regarder des videos mdr sinon gg
merci :D
Bonjour, juste une question comment fais-tu pour mettre Kali linux en Français, car quand je click sur application tout est en Anglais ? Un grand merci, si tu peux me répondre
nadine woim tu la installer ou tu le lance en live ?
Bonsoir, je le lance en Live !J'ai un problème car quand je suis sur la fenêtre Kali, je vais sur la barre outil, coté gauche à coté du bouton off. Je clique sur le triangle inversé. je clique sur account settings. Je vais dans région et language. Je choisie la langue ( Français) même pour le clavier. Puis on me demande de redémarrer pour que la session soit effectifs. je clique, mais lors du redémarrage, Kali reste coincé sur la page de démarrage avec par exemple Starting Permit User Session, Ok sur toutes les lignes. Je suis obligée d'éteindre, Kali pour revenir à la fenêtre normal, mais je n'ai aucun changement sur la langue choisie. Voilà, il est là mon problème. J'espère avoir été clair !Cordialement
nadine woim en live ce n'est pas possible d'avoir l'OS en français dans son intégralité. . à la limite repasser le clavier en AZERTY mais c'est tout . je te conseil donc de l'installer par VM ou en dual boot.
Ok, je vais suivre ton conseil. Un grand merci, pour tes réponses.
Salut
Déjà sur mon kali linux je n'est pas le même interface dans les applications et je n'est qu'une seule version de métasploit
Quand je démarre le logiciel 4 grandes icone s'affiche.
Somme nous bien sur la même version du logiciel ?
Merci d'avance
PS : je suis sous kali linux version 2.0
+Miradox Gaming bonsoir , alors mon environnement est xfce donc c'est normal que nous n'avons pas le même environnement. Ensuite êtes vous bien sur la version 2017.3 ? Et avez vous bien mis à jour votre distribution ?
Informatrix : sécurité informatique
C bon j'ai trouver une alternative
Et merci pour ta vidéo très instructive j'adore 👌
Baptiste Pignier Peut tu me dire quelle est l’internative merci d’avance !
Pour démarrer les services nécessaire à metasploit sur kali 2.0 : fr.docs.kali.org/general-use-fr/demarrarer-metasploit-framework
quel est le lien de téléchargement de Kali-linux svp ?
Vraiment top, mais le bruit de fond c'est horrible !
Et-ce-que c'est bien de toujours avoir les derniere version qui sorte ou une version et meilleur que une autre ?
Le mieux est de toujours être à jour sur sa distrubution.
@@informatrixsecuriteinforma6057 merci
De la même façon, comment j'ai moyen de trouver une ip d'une machine quelconque sans utiliser de site mais uniquement dans l'invite de commande ?
bon bah j'ai voulu aller vite est je n'est pas précisée la vitesse du scane cela fait maintenant plusieur minute que le scane na pas commencez hmmm soi j'ai une erreur au niveau du calcul de l'adresse ip soit c'est la réalité des scanne
salut
très intéressant, même pour un novice comme moi
dommage que tu n'est pas le temps de faire un autre tutoriel
merci
+ric grd salut ravie que sa puisse aider , oui en se moment je n’avais pas trop le temps , je cumule un boulot pas très simple en plus de ma vie de famille . Je suis en ce moment même en pleine enregistrement du 2eme chapitre de l'utilisation de metasploit,je fait une pause pour vous répondre. Si tous ce passe bien , le tutoriel sera en ligne mercredi ou jeudi.
dans ce deuxième chapitre vous apprendrez comme on peut dire les joies de l'exploitations entre autres :
- La compromission d'une Machine sous Windows Xp en utilisant la faille RPC grâce au modules ms08-067 netapi. une fois la compromission effectuer avec succès vous allez vous faire plaisir en apprenant ce qu'est une Session Meterpreter et c'est différentes techniques d'utilisations de Post-Exploitation.
-En deuxième partie nous établirons un petit challenge très simple qui sera de compromettre une machine Metasploitable 2 disponible sur le site Root-me.org dont je vous avait parler rapidement lors du premier chapitre, nous tenterons, de l'exploiter et de récuperer un mot de passe qui nous permettra de valider ce challenge.
bonjour Informatrix tous d'abord je tiens a te remercier pour cette excellente vidéo, je suis parvenu a installer kali linux sur vmware seulement je viens de constater que seul les commandes de base de linux fonctionne par contre tous les commandes reseau(arping,ping,server postgreesql start...) et d'autre commande ne fonctionne pas;du coup j'arrive plus a suivre tes vidéo je tient a te préciser que si je peux surfer sur internet a part ca rien ne marche. SVP veuillez m'aider parce-que je rate grande chose surtout que j'aimerai suivre tes vidéos concernant la securité informatique merciiiiii
sudo apt-get install net-tools
voila
bonjour je voudrais avoir le site pour installer linux pour avoir une bonne machine et et je qui marche quand je utilise les commandes (apt-get install , update ...) car dans toutes les machines que j avais crèe aucune n'etait marchèe et ca me disait E: some index etc dans toutes les commandes que je fesait ca me disait error. Merci
Inseguimenti Moto pour avoir la nouvelle version de Kali sortie hier vous pouvez vous rendre sur le site officiel de Kali Linux .
oui et pour les problemes que j ai dans les commandes il faut que je fais quoi
Est ce que nous pouvons l'appliquer sur Ubuntu 16.04
Ton animation d'intro est superbe :D Comment l'as-tu faite ?
merci . je l'ai monter avec un peu d'aide de MS design ( ils ont une chaine UA-cam si tu veut ) . je t'avouerai que n'étant pas à fond dans le graphisme j'ai eu un peu de mal ^^
wa bah pour kk1 qu'est pas à fond ddans c très réussi !
si sa t'intéresse télécharge After effect et va faire un tour sur leur chaîne ;)
Merci bcp ! Ça sert à koi exactement after effect ?
sa sert a faire du montage audio visuel
super
Ça fait un bail me tenant qui tu n'es publier plus?
j'ai besoin d'aide car mon interface kali linux n'est PAS DU TOUT LE MEME QUE TOI ece parce que j'ai fais la graphical instalation ? besoin d'aide
iuahef zefzef non c'est normal j'ai pris une iso avec l'interface xfce qui est similaire à la première version de kali linux donc tu n'a pas à t'inquiéter
Merci ! futur RSSI ?
non pas du tout il faut les études pour sa je pense ;)
quand je fait db_nmap sa me met pas de db connécté
Yo tu pourrais donner des cours ou pas ? Depuis UA-cam
Bonjour je suis débutant en informatique (même si j'ai des bases en unix et en réseaux assez complète ) et je voudrais savoir si ce tuto s'adresse à une personne comme moi ou à quelqun de beaucoup plus expérimentés car taper des commandes sans savoir ce qu'on fait ça sert à rien
DryZe92 oui bien sûr vous pouvez le suivre ces tutoriels . après les. commande que je montre sont décrites.sa ne servirait à rien que je montre des commandes sans les décrire.
Informatrix : sécurité informatique ok merci car quand on es débutant à part au niveau des ressources que l'on trouve dans les livres Internet est vraiment vague pour apprendre mais je pense que les livres c'est le meilleur moyen d'apprentissage non ?
Sinon très bon tutos
+DryZe92 oui les livres sont de très bon moyen pour apprendre quand on est autodidacte
euh .. maintenant c'est ou community / pro start ? c'est on si je vais simplement sur un terminal et que je tape msfconsole ?
+Didorix alors oui cela a changer depuis Kali 2.0 .
- service postgresql start
- cherche l'icône metasploit dans tes applications lors de la première utilisation afin qu'il puisse te créer les bases de données .
slt pourrai-je savoir pourquoi quand je tape db_nmap -v -sS -A suivi de l'ip cela me dit commande introuvable
Tu l'as bien taper comme tu l'as écris en commentaire ?
De toute manière ne t'en fait pas, après 3 ans d'absence j'ai décidé de renouveler le thème metasploit pour cette année histoire de faire une petite mise à jour de contenu.
enfaite pas mal de chose marche comme tu le montre mais certaine commande ne fonctionne pas genre quans je met exploit cela me dis que j ai pas la permission et avec le mode administrateur cela me dit commande introuvable autant dire que je suis bloqué pour certaine fonctionnalité
@@oasis3341 il faudrait que tu tape sudo msfconsole pour lancer metasploit en root. Mais comme je te disais précédemment, il y a beaucoup de choses qui ont changer sur metasploit et il faut vraiment que je mette à jour tout ce thème pour 2020. Il y a eu beaucoup d'amélioration sur la post exploitation et sur l'incorporation d'outils, et montrer du metasploitable c'est vu et revu.
c'est normal que quand on lance l'exploit pour l'auxiliari(ipidseq) il ny a que des class: INCREMENTAL et aucune class:all zeros ?
+Stallone83 toute tes machines communiquent elle bien entre elles ?
Informatrix : sécurité informatique jais fait sur une ip d'un serveur et il mon donner un gigantesque résultats avec tout le temps class:incrémental le reste je ne ses pas
+Stallone83 Un serveur qui ne t'appartient pas ?
Informatrix : sécurité informatique se suis client mais non il ne m'appartient pas
+Stallone83 ce n'est pas parce que tu es client que tu peut te permettre d'établir un PTES dessus , tu ne fait que le louer tu risque de gros problèmes . Je te conseil plus de commencer en réseau local et de te tourner vers des machine en ligne prédestiné à ça .
En pourais m'aidez svp j'ai linux mint 19.3 j'ai réussi a l'installer mes je doit installer les packagé en peux m'aidez svp je comprend plus rien
Pour une attaque réelle comment tu récupères à distance l'adress ip de la machine cible?
Il l’a déjà l’adresse de la cible il l’a eu l’adresse ip du site grâce à Whois où tu peux utiliser Nikto
@@fetife1715 Il fait ça en local via une machine virtuelle sous VMWare...
merci pour le tuto mais c'est quoi cette résonnance au fond?...en dirait ton ventilo qui pete les plombs :D.... c'est atroce.... si ca peut t'aider pour les prochaines fois.... je pense que ton micro est en contact(indirect) avec ta tour....sur la meme table probablement... la prochaine fois mets une mousse en dessous ou porte le stp ;)
merci pour se tuto mais utiliser le metasploit sur les machines de mon réseau m’intéresse guère, j'aimerai utiliser le framework sur des machines ciblée de réseau différent, pourrais-tu m’éclairer ?
+louis guillot avez vous vu les 4 vidéos ?
Non je l'avoue Ahah :p je savais pas que tu evoquais ce que je recherche dans tes autres vidéos, je vais le faire du coup 😉
le faite que j'utilise Metasploit sur mon propre réseau car je n'ais aucun accord ne veut pas dire que ça change beaucoup de choses dans le cas de l'utilisation de metasploit via d'autres reseau
je suis d'accord, mais il y a surement des techniques différentes ou des choses a ajouter pour pouvoir s'y connecter et c'est justement cela que je recherche, je regarderai donc tes autres vidéos avec un plaisir inouïe