5 outils de pentest sous-estimés sur Kali Linux

1) Feroxbuster — Forced browsing & discovery rapide (Rust)

À quoi ça sert

Feroxbuster est un outil de forced browsing (découverte de chemins/fichiers non référencés) conçu pour être rapide, récursif et riche en filtres (taille, statut HTTP, entêtes, intégration Burp, replay, etc.). Il remplace souvent DirBuster/Gobuster quand tu veux plus d’options modernes. epi052.github.io+1

Points forts

Installation rapide (Kali)

# si pas déjà présent
sudo apt update && sudo apt install feroxbuster
# ou via release GitHub / cargo si tu veux la dernière version

(la page officielle / GitHub contient les binaires et docs).

https://github.com/epi052/feroxbuster?utm_source=chatgpt.com

Commandes utiles & explication

Conseils pratiques / pièges

https://epi052.github.io/feroxbuster-docs/docs/overview/

2) ffuf — Fuzzer web ultra-flexible (Go)

À quoi ça sert

ffuf (Fuzz Faster You Fool) est un fuzzer web polyvalent : découverte de répertoires, fuzz de paramètres GET/POST, fuzz d’en-têtes (vhosts, auth), comparaison de réponses, etc. Excellente vitesse et support multiformat. GitHub+1

Points forts

Installation (Kali)

sudo apt update && sudo apt install ffuf
# ou build depuis GitHub : go install github.com/ffuf/ffuf@latest

(README GitHub fournit exemples et flags).

https://github.com/ffuf/ffuf?utm_source=chatgpt.com

Commandes & usages typiques

Astuces

3) Nuclei — Scanner template-driven (ProjectDiscovery)

À quoi ça sert

Nuclei est un moteur de scan axé sur des templates YAML : il permet de lancer des milliers de checks rapides (CVE, misconfig, exposures) contre des cibles web, infra, cloud, etc. L’écosystème de templates est massif et communautaire. Idéal pour intégrer dans un pipeline de recon/CI. docs.projectdiscovery.io+1

Points forts

Installation (Kali / général)

# via GitHub releases (binaire) ou go install
# puis récupérer templates :
nuclei -update-templates

Docs officielles & repo templates à consulter. GitHub+1

Commandes & exemples

Conseils & intégration

4) CrackMapExec (CME) — Outil « Swiss-army » pour Windows/AD

À quoi ça sert

CME automatise l’énumération et certaines attaques post-exploitation dans des environnements Windows/Active Directory (SMB, WinRM, PSExec, lateral movement). Souvent utilisé pour évaluer rapidement la posture AD. StationX+1

Points forts

Installation (Kali / pip)

# souvent fourni via distro/pip
pip3 install crackmapexec
# ou via GitHub pour la dernière version

Commandes & usages illustratifs

Précautions

5) Bettercap — MITM, sniffing & manipulation réseau avancée

À quoi ça sert

Bettercap est un framework MITM moderne (ARP/DNS spoofing, sniffing HTTP/HTTPS, manipulation live, Wi-Fi/BLE) avec une interface interactive (caplets pour automatisation). Remplace/complète des outils comme ettercap pour des cas plus modernes. bettercap+1

Points forts

Installation (Kali)

sudo apt update && sudo apt install bettercap
# ou via releases GitHub pour la dernière version

(voir doc officielle et usage interactif). bettercap+1

Commandes & exemples

Conseils & défense