đŸ› ïž Nouveaux outils de pentest en 2025 : ce qu’il ne faut pas rater

Le monde du pentest ne dort jamais, et 2025 ne fait pas exception. Entre les nouvelles moutures de distributions phares, les scripts affĂ»tĂ©s pour contourner les dĂ©fenses Microsoft et les dĂ©pĂŽts GitHub toujours plus fournis, les pentesters — les vrais, pas ceux qui lancent Nmap et vont prendre un cafĂ© — ont de quoi s’amuser.

Petit tour d’horizon des outils rĂ©cents Ă  surveiller, Ă  tester, voire Ă  maĂźtriser si vous voulez rester pertinent face Ă  des systĂšmes de plus en plus verrouillĂ©s
 en thĂ©orie.


🐉 Kali Linux 2025.2 : plus affĂ»tĂ©e que jamais

Sortie le 14 juin 2025, la version Kali Linux 2025.2 amĂšne son lot de nouveautĂ©s, et pas des moindres. DerriĂšre les classiques mises Ă  jour de noyau et correctifs, trois ajouts majeurs attirent l’attention des professionnels du pentest :

  • BloodHound Community Edition (CE) : L’outil adorĂ© des adeptes de l’Active Directory est dĂ©sormais intĂ©grĂ© nativement. Son analyse graphique des relations d’autorisation dans les environnements AD permet de visualiser et d’exploiter rapidement des chemins d’élĂ©vation de privilĂšges. Une bĂ©nĂ©diction pour les pentests internes ou les Red Teams.
  • CARsenal : Ce nouvel outil est conçu pour l’analyse des flux CAN (rĂ©seaux internes des vĂ©hicules), et marque une nouvelle Ă©tape vers l’élargissement du champ de la cybersĂ©curitĂ© offensive. Avec la prolifĂ©ration des vĂ©hicules connectĂ©s, CARsenal devient un incontournable pour ceux qui s’intĂ©ressent Ă  la sĂ©curitĂ© automobile.
  • 13 nouveaux outils sont ajoutĂ©s, couvrant entre autres les domaines suivants : fuzzing, bypass d’antivirus, exploits IoT, et reverse engineering. Kali continue de mĂ©riter son titre de boĂźte Ă  outils ultime pour les testeurs d’intrusion.

L’OS se modernise aussi visuellement et optimise ses workflows, notamment via des environnements plus lĂ©gers et une meilleure intĂ©gration de XFCE, GNOME et KDE selon les prĂ©fĂ©rences des utilisateurs.

Voir aussi notre dossier sur Kali : Article 1 – Kali Linux : la boüte à outils du pentester (et du hacker du dimanche)


🌐 GitHub – awesome-hacking-lists : la bible actualisĂ©e

La fameuse liste “awesome‑hacking‑lists” sur GitHub reste un pilier pour les pentesters sĂ©rieux. RĂ©cemment mise Ă  jour, elle compile des centaines de ressources classĂ©es par thĂšmes : recon, exfiltration, post-exploitation, OSINT, C2, etc.

Ce repo n’est pas un outil, c’est une bibliothĂšque d’outils, constamment enrichie par la communautĂ©. En 2025, elle inclut maintenant :

  • Des liens vers les meilleures cheatsheets mises Ă  jour pour Nmap, Wireshark, Powershell, et Metasploit.
  • Une section spĂ©cifique sur les attaques sur API REST, trĂšs utile pour les tests sur les infrastructures modernes.
  • Des rĂ©fĂ©rences croisĂ©es avec les nouveaux labs HTB, TryHackMe et VulnHub.

📌 Conseil de pro : clonez le repo, stockez-le localement, et crĂ©ez vos propres signets dans Burp ou VS Code pour aller plus vite.


🧠 GitHub – S3cur3Th1sSh1t/Pentest-Tools : tout sauf lĂ©galement inoffensif

Ce dépÎt au nom bien évocateur propose une collection de scripts PowerShell qui ne sont clairement pas faits pour les formations sur la conformité ISO 27001 :

  • Bypass AMSI (Anti-Malware Scan Interface) : des techniques subtiles pour contourner la surveillance de scripts malveillants sur Windows Defender, encore efficaces malgrĂ© les patchs rĂ©cents.
  • Reverse Shells customisables et difficiles Ă  dĂ©tecter, avec chiffrement intĂ©grĂ©.
  • Scanners d’environnement pour repĂ©rer les vulnĂ©rabilitĂ©s rĂ©seau ou de configuration (partages SMB ouverts, ports exposĂ©s, comptes Ă  privilĂšges).
  • Plugins Burp Suite maison, pour aller plus loin que les classiques Intruder et Repeater.

⚠ Attention : l’usage de ces scripts est Ă©videmment rĂ©servĂ© Ă  des environnements de test contrĂŽlĂ©s. À manier avec prĂ©caution
 et VPN.


đŸ“± GitHub – PhoneSploit-Pro : Android + ADB + Metasploit = love

Tu veux rejouer Mr. Robot avec ton tĂ©lĂ©phone ? PhoneSploit‑Pro pousse encore plus loin l’exploitation des tĂ©lĂ©phones Android rootĂ©s ou connectĂ©s via ADB. Le principe est simple : combiner les commandes ADB avec Metasploit pour ouvrir des sessions Meterpreter directement sur le terminal Android ciblĂ©.

Parmi les fonctionnalités :

  • Envoi automatique de payloads via TCP.
  • RĂ©cupĂ©ration de fichiers, mots de passe Wi-Fi et captures d’écran.
  • ContrĂŽle camĂ©ra et micro Ă  distance (si le pĂ©riphĂ©rique le permet).

C’est un outil Red Team redoutable, mais qui nĂ©cessite un accĂšs ADB — donc souvent un accĂšs physique ou un rĂ©seau trĂšs permissif.


🎯 En rĂ©sumĂ© : un arsenal en pleine Ă©volution

Les nouveautĂ©s de 2025 montrent que la frontiĂšre entre l’offensif et le dĂ©fensif continue de s’estomper. Chaque outil, chaque script publiĂ© sur GitHub est une double lame : une aide prĂ©cieuse pour les pentesters, mais aussi une menace potentielle entre de mauvaises mains.

Pour les RSSI, l’enjeu est clair : savoir ce qui existe, ce qui circule, ce qui est utilisĂ© par les attaquants. Pour les auditeurs et consultants, c’est l’occasion de renouveler son rĂ©pertoire d’outils et d’adapter ses mĂ©thodes aux nouvelles surfaces d’attaque.

Et pour les curieux ? Il suffit d’ouvrir un terminal Kali, de cloner un repo GitHub et de s’amuser… toujours dans le respect de la loi, bien sĂ»r. 😉

đŸ› ïž Nouveaux outils de pentest en 2025 : ce qu’il ne faut pas rater
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut