Sherlock OSINT : découvrir et analyser les comptes en ligne associés à un pseudonyme



Kali a beaucoup bougé cette année. La version 2025.2 apporte un menu totalement repensé pour mieux s’y retrouver, des environnements de bureau mis à jour, un BondHound en Community Edition, des nouveautés NetHunter plutôt fun, et une liste d’outils qui continue de s’allonger. On fait le tri : ce qui change vraiment, comment télécharger proprement, et surtout mettre à jour sans casser ta machine.
Kali Linux est une distribution GNU/Linux basée sur Debian, pensée pour les tests d’intrusion, l’audit et la recherche sécurité. Elle cible en priorité les pros (pentesters, blue team, chercheurs), les étudiants en cybersécurité et, soyons francs, les curieux qui veulent pratiquer dans un cadre légal.
Le Kali Menu a été repris de zéro. L’organisation suit maintenant la logique MITRE ATT&CK (tactiques/techniques), bien plus intuitive pour retrouver un outil par usage. C’est surtout plus scalable : l’équipe peut ajouter/déplacer des outils de façon cohérente, et toi tu perds moins de temps à fouiller des sous-menus obscurs.
Petit aparté : Kali Purple conserve son approche orientée NIST CSF, ce n’est pas une régression, juste un cadre différent.
Gros upgrade pour celles et ceux qui font de l’énumération Active Directory : BloodHound CE remplace l’ancienne mouture. L’équipe Kali embarque le jeu complet d’ingestors (dont azurehound, sharphound, bloodhound-ce-python). Interface modernisée, perfs et pipeline d’ingestion bien plus propres. Attention à ne pas confondre avec l’ancien bloodhound-python (legacy).
Côté NetHunter (Android), une avancée qui fera parler : injection Wi-Fi fonctionnelle sur TicWatch Pro 3 (chipset Broadcom ciblé). Deauth et capture de handshakes WPA2 sont de la partie.
Autre nouveauté : CAN Arsenal évolue en CARsenal, un toolset de car hacking avec une interface revue et davantage d’outils orientés automobile.
Tableau synthétique pour savoir quoi installer sans perdre de temps :
| Outil | Catégorie | À quoi ça sert (résumé) | Paquet |
|---|---|---|---|
| azurehound | AD/Azure | Collecte de données Azure pour BloodHound CE | azurehound |
| binwalk3 | Forensic/IoT | Analyse et extraction de firmwares | binwalk3 |
| bloodhound-ce-python | AD/Ingéstion | Ingestor Python pour BloodHound CE | bloodhound-ce-python |
| bopscrk | Wordlists | Génération de wordlists personnalisées | bopscrk |
| chisel-common-binaries | Pivoting | Binaires précompilés de chisel | chisel-common-binaries |
| crlfuzz | Web | Détection rapide des vulnérabilités CRLF | crlfuzz |
| donut-shellcode | Post-exploitation | Génération de shellcode position-indépendant | donut-shellcode |
| gitxray | OSINT/Code | Analyse de dépôts GitHub et des contributeurs | gitxray |
| ldeep | AD/LDAP | Énumération LDAP avancée | ldeep |
| ligolo-ng-common-binaries | Pivoting | Binaires précompilés pour ligolo-ng | ligolo-ng-common-binaries |
| rubeus | Kerberos | Interactions/abus Kerberos (red team) | rubeus |
| sharphound | AD | Collector pour BloodHound CE | sharphound |
| tinja | Web | Tests d’injection de template côté serveur | tinja |
Astuce qualité de vie : xclip est maintenant préinstallé sur tous les desktops Kali. Très utile pour piper des sorties terminal → presse-papiers pendant un run ou un reporting.
Voici les images officielles les plus utiles, et quand les choisir. Pas de lien ici, tu connais la page « Get Kali » :
| Image | Quand l’utiliser | Points forts | Remarques |
|---|---|---|---|
| Installer (ISO) | Installation classique sur disque | Fiable, simple, offline | Choix de l’environnement (Xfce/Plasma/GNOME), chiffrage possible |
| Live (ISO) | Booter sans toucher au disque | Idéal pour interventions ponctuelles | Persistance possible (optionnelle) |
| Everything (Installer/Live) | Tout avoir d’un coup | Catalogue d’outils massif dès l’install | Image très lourde, prévoir de l’espace |
| NetInstaller | Installation très minimale | Télécharge au fil de l’installation | Moins adapté à certains hyperviseurs (drivers réseau) |
| VM images (VirtualBox/VMware/QEMU) | Démarrer vite en virtualisé | Prêt à l’emploi, gains de temps | Parfait pour lab et snapshots |
| Weekly builds | Avoir les fixes/paquets les plus récents | Moins d’updates post-install | QA plus légère (images automatisées) |
Pour Proxmox notamment, privilégie Installer/Weekly/Everything plutôt que NetInstaller (drivers).
sources.list (inclure non-free-firmware)Depuis la bascule Debian/Kali, la section non-free-firmware est requise. Utilise une seule entrée kali-rolling propre :
echo "deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware" | sudo tee /etc/apt/sources.list
sudo apt update && sudo apt -y full-upgrade
# Appliquer les nouveaux fichiers skeleton (alias, conf ZSH/Xfce…)
cp -vrbi /etc/skel/. ~/
# Redémarrer si nécessaire
[ -f /var/run/reboot-required ] && sudo reboot -f
grep VERSION /etc/os-release
uname -r
Tu dois voir VERSION="2025.2" et un noyau 6.12.x (selon arch et build).
Au printemps 2025, l’équipe a dû régénérer la clé de signature des dépôts. Si tu tombes sur un apt update qui râle à cause d’une clé manquante, assure-toi que le paquet kali-archive-keyring est bien présent/à jour. Le plus simple :
sudo apt update
sudo apt install -y kali-archive-keyring
sudo apt update
Sur les images récentes (2025.1c et suivantes), tout est déjà OK.
/home avant full-upgrade. Ça évite des sueurs froides.sources.list suffit dans 95 % des cas. Évite les miroirs exotiques.bloodhound-ce-python plutôt que l’ancien bloodhound-python).Kali 2025.2, c’est quoi l’essentiel ?
Un menu réorganisé autour de MITRE ATT&CK, GNOME 48 et KDE 6.3, BloodHound CE + ses ingestors, des amélios NetHunter (smartwatch Wi-Fi injection, CARsenal), et 13 nouveaux outils.
Faut-il réinstaller pour passer en 2025.2 ?
Non. En rolling, un full-upgrade suffit. Vérifie juste sources.list (avec non-free-firmware) et le paquet kali-archive-keyring, puis redémarre si besoin.
Quelle image dois-je télécharger ?
Si tu hésites, prends Installer. Live pour dépanner rapidement, Everything si tu veux tout localement, VM images pour un lab prêt à l’emploi.
Comment vérifier ma version ?grep VERSION /etc/os-release et uname -r. En 2025.2, tu verras VERSION="2025.2" et un noyau 6.12.x.
Kali Purple suit aussi MITRE ?
Non, Kali Purple s’appuie plutôt sur NIST CSF. C’est un cadre orienté défense, complémentaire du menu MITRE d’ATT&CK côté Kali.
Cet article original intitulé Kali Linux 2025.2 : menu repensé (MITRE), BloodHound CE, 13 nouveaux outils — le guide complet a été publié la première sur SysKB.