Metasploit fait partie de ces outils indispensables aux tests d'intrusion, mais dont l'installation et la maintenance peuvent s'avérer épineuses. Nous allons voir comment une technologie en vogue, Docker, peut nous aider à simplifier et pérenniser cette tâche.
Metasploit est un formidable cadriciel d'exploitation système et réseau, si incontournable dans le monde de la sécurité informatique qu'il n'est plus à présenter. Développé dans le langage Ruby, son déploiement nécessite de nombreuses dépendances à des bibliothèques externes.
L'outil est donc souvent utilisé à partir d'une distribution offensive comme Kali Linux, qui en réalise l'intégration. Autrement, il est parfois installé sur le poste de l'auditeur, tant bien que mal. Voyons comment nous pouvons résoudre ce dilemme.
1. Contraintes et besoins
Toute personne ayant installé un jour Metasploit sait que le cadriciel offensif dépend de multiples dépendances Ruby et nécessite des privilèges élevés pour fonctionner (notamment pour les opérations sur le réseau et la mise en écoute de services sur des ports réservés).
Une distribution comme Kali Linux maintient Metasploit sans s'embarrasser de ces détails, puisque l'utilisateur s'authentifie...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première