Sommaire

Utilisation alternative

Plutôt que de modifier la configuration de votre ordinateur, il est également possible de passer par des manières alternatives pour utiliser le Framework Metasploit. Pour cela, il est par exemple possible d’utiliser une machine virtuelle de type VirtualBox ou VMware ou encore un système de conteneur de type Docker. Dans les deux cas de figure précédents, il est alors possible de reprendre les installations précédemment abordées ou bien d’utiliser des systèmes clés en main.

1. Les systèmes d’exploitation orientés sécurité

Dans le cas où l’installation de Metasploit semble trop fastidieuse, il est possible d’utiliser des systèmes d’exploitation orientés sécurité tels que Parrot Security OS, BlackArch ou encore le très célèbre Kali.

Kali Linux est donc une distribution Linux orientée sécurité, basée sur le système d’exploitation Debian. L’objectif de Kali est de fournir aux professionnels de la sécurité des systèmes d’information, une distribution contenant l’ensemble des outils nécessaires pour mener à bien tout type d’audit. Kali Linux

images/04EP02.png

En effet, à l’heure actuelle, Kali Linux contient plus de 600 outils répartis dans plusieurs catégories telles que les tests d’intrusion web, les tests d’intrusion Wi-Fi, les analyses ...