AutoPentestX est lancé comme kit d’outils de test de pénétration open source

AutoPentestX, un nouvel outil open source pour les tests de pénétration automatisés sur systèmes Linux, permet aux utilisateurs d’effectuer des évaluations de sécurité complètes avec une seule commande. Développé par Gowtham Darkseid et publié en novembre 2025, le kit met l’accent sur des évaluations sûres et non destructrices et génère des rapports PDF détaillés. Il vise des distributions comme Kali Linux, Ubuntu et Debian.

AutoPentestX rationalise les tests de sécurité en automatisant les processus clés tels que la détection du système d’exploitation, le scan de ports, l’énumération des services et les évaluations de vulnérabilités. Publié en novembre 2025 par le développeur Gowtham Darkseid, le kit est conçu spécifiquement pour les environnements Linux, y compris Kali Linux, Ubuntu et d’autres systèmes basés sur Debian. Il intègre des outils établis comme Nmap pour la découverte réseau, Nikto et SQLMap pour les tests d’applications web, et effectue des recherches CVE pour évaluer les risques à l’aide des métriques CVSS. Les résultats des scans sont stockés dans une base de données SQLite, permettant des données persistantes pour l’analyse et des exportations JSON pour une intégration ultérieure. L’outil génère également des scripts RC Metasploit pour examiner manuellement les exploits potentiels, mais fonctionne en mode sûr pour éviter tout dommage ou perturbation réel sur les systèmes cibles. L’installation nécessite Python 3.8 ou supérieur, un accès root et des dépendances telles que Nmap ; les utilisateurs peuvent cloner le dépôt et exécuter un script d’installation ou configurer un environnement virtuel manuellement. Pour l’utiliser, les administrateurs exécutent une commande simple avec l’adresse IP cible, qui lance une évaluation complète durant 5 à 30 minutes. Les répertoires de sortie incluent des rapports avec des PDF professionnels comportant des résumés exécutifs, des tableaux de ports ouverts, des détails CVE et des classifications de risques —comme critique pour les scores CVSS de 9.0 ou plus—. Ces rapports incluent des scores pondérés basés sur l’exploitabilité et fournissent des recommandations de remédiation. Les options permettent de sauter les scans web ou de désactiver le mode sûr, bien que ce dernier soit déconseillé. Toutes les actions sont journalisées à des fins d’audit, et le kit inclut des avertissements clairs soulignant son utilisation uniquement pour des tests autorisés conformes aux normes légales. À l’avenir, les améliorations prévues concernent le support de plusieurs cibles et des prédictions basées sur l’apprentissage automatique pour améliorer la prévision des vulnérabilités.

Articles connexes

Illustration of Kali Linux 2025.4 release on a hacker's laptop screen, showcasing new tools and updated desktop in a realistic cybersecurity workspace.
Image générée par IA

Kali Linux 2025.4 publié avec de nouveaux outils et mises à jour du bureau

Rapporté par l'IA Image générée par IA

Kali Linux a publié la version 2025.4 le 12 décembre 2025, marquant sa dernière mise à jour de l'année. Cette publication introduit trois nouveaux outils de piratage, des améliorations significatives de l'environnement de bureau et un support renforcé pour Kali NetHunter. Elle vise à moderniser l'expérience utilisateur pour les professionnels de la cybersécurité et les hackers éthiques.

Offensive Security a publié Kali Linux 2025.4, mettant à jour sa plateforme de tests de pénétration avec des environnements de bureau améliorés et de nouveaux outils. La version met l'accent sur l'utilisabilité dans GNOME, KDE Plasma et XFCE, tout en ajoutant le support de plus d'appareils dans Kali NetHunter. Elle adopte également Wayland par défaut pour une meilleure compatibilité.

Rapporté par l'IA

L'équipe ParrotOS a lancé la version 7.0 de sa distribution basée sur Debian pour l'hacking éthique et les tests de pénétration, nommée Echo. Construite sur Debian 13 Trixie et noyau Linux 6.12 LTS, elle propose KDE Plasma comme environnement de bureau par défaut sur Wayland. De nouveaux outils et le support RISC-V mettent en avant l'orientation de la mise à jour vers les professionnels de la sécurité.

Oracle a mis à jour son outil bpftune vers la version 0.4-1, améliorant l'optimisation automatique des noyaux Linux grâce à la technologie eBPF. Cette version améliore l'utilisabilité avec une documentation meilleure et se concentre sur l'optimisation des paramètres réseau et mémoire dans des environnements dynamiques. Ce développement aide les administrateurs système dans les configurations cloud et d'entreprise en réduisant les interventions manuelles.

Rapporté par l'IA

BC Security a lancé Empire 6.3.0, un outil open-source mis à jour pour le post-exploitation et l'émulation d'adversaires. Cette version améliore les capacités des équipes rouges et des testeurs de pénétration grâce à un meilleur support des agents et des techniques d'évasion. Elle conserve une architecture modulaire Python 3 pour simuler des attaques réelles en toute sécurité.

L'acteur de menace zeta88 fait la promotion d'une nouvelle opération ransomware-as-a-service appelée The Gentlemen's RaaS sur des forums de hacking, ciblant les systèmes Windows, Linux et ESXi. La plateforme offre aux affiliés 90 pour cent des paiements de rançon et propose des outils de chiffrement multiplateforme développés en Go et C. Ce développement met en lumière la commercialisation continue de ransomwares sophistiqués visant les environnements d'entreprise.

Rapporté par l'IA

L'exploitation en cours de la vulnérabilité React2Shell (CVE-2025-55182)—détaillée précédemment dans la couverture des campagnes China-nexus et cybercriminelles—inclut maintenant des installations étendues de backdoors Linux, l'exécution de commandes arbitraires et le vol à grande échelle de credentials cloud.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser