Vous n'êtes pas identifié(e).
== Description ==
Metasploit est un projet open source à l'origine développé en collaboration avec Rapid7 qui fournit des informations et des outils de pénétrations.
Il compte plus de 1000 exploits et 200 payloads et est entièrement écrit en ruby.
== Pré-requis ==
Etre root et pouvoir ajouter une exeption pour le certificat https sur iceweasel
Avoir la clé du produit
== Installation ==
Lancez le navigateur via le raccourcis depuis le menu "Applications -> Kali Linux -> Exploitation Tools -> Metasploit -> Metasploit community / pro"
Une fois le navigateur ouvert cliquez sur le lien en bas de la page.
Ajouter l'exception pour le certificat https afin de pouvoir accéder à la page d'installation de Metasploit.
Et confirmer l'exception.
L'installation prend environ 5 minutes profitez-en pour prendre une petit café ^^
Ensuite créez un utilisateur, personnellement en environnement de pentest, je prend root comme le nom d'utilisateur de la session.
Il vous sera demandé de choisir un mot de passe robuste contenant au moins 8 caractères comprenant des chiffres des lettres et des caractères spéciaux, sinon vous aurez ce message d'erreur.
Puis vient le moment d'entrer votre clé de produit, si vous n'en n'avez pas, cliquez sur "GET PRODUCT KEY".
Si c'est le cas vous avez le choix entre une version d’essais pro ou la free community.
Il vous sera malheureusement demandé des information personnelles, sur lesquelles pour la version free j'ai menti en dehors de l'adresse mail qui est bien valide.
Le mail qui vous servira à récupérer votre clé de produit à rentrer sur la page d'accès.
Une fois la clé de produit rentrée, vous voilà dans la page d'accueil de Metasploit, l'installation est à présent terminée.
== Utilisation de base ==
Une fois sur la page d'accueil, cliquez sur défault, ensuite sur scan pour tester des cibles potentielles sur le réseau local.
Entrez l'adresse de la cible à tester.
Laisser le scan se terminer, cela peut prendre quelques minutes, l'outil utilisant succèssivement des outils de scan tel que nmap etc..
Une fois le scan terminé, un rapport détaillé s'affiche, ici la cible l'hôte de la machine virtuelle ou est utilisé kali est sécurisé à première vue.
Pour des test plus poussé, il vous faudra attendre que je connaisse mieux l'outil en question, et que j'installe une metasploitable afin de pouvoir en faire un usage plus poussé.
== Voir aussi ==
* **(en)** http://www.metasploit.com/
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne