// Comparaison

Black Hat Bash vs Metasploit : lequel lire ?

Deux livres de cybersécurité sur Offensive, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
4/52024
Black Hat Bash

Creative Scripting for Hackers and Pentesters

Nick Aleks, Dolev Farhi

Nick Aleks et Dolev Farhi sur faire du travail offensif avec le shell : tooling escalade de privilèges, mouvement latéral et pipeliner bash avec le reste du toolkit.

Intermédiaire
4/52025
Metasploit

The Penetration Tester's Guide

David Kennedy, Mati Aharoni, Devon Kearns, Jim O'Gorman, Daniel G. Graham

La deuxième édition du guide définitif No Starch sur le Metasploit Framework, mise à jour par les mainteneurs originaux du projet et de nouveaux contributeurs pour le Framework moderne.

À lire si

Pentesters et red teamers qui atterrissent sur une box Linux et ont besoin de faire du travail offensif avec le bash déjà présent. Le livre couvre l'escalade de privilèges, le mouvement latéral, le tampering de logs et les recettes pratiques où bash brille vraiment.
Pentesters et red teamers qui veulent connaître Metasploit à fond, ou développeurs qui veulent étendre le Framework. Écrit par les leads originaux du projet et mis à jour pour l'écosystème actuel ; le texte canonique sur Metasploit.

À éviter si

Débutants sans fluidité shell scripting, ou lecteurs qui ne travaillent que sur Windows. Le livre suppose que vous savez écrire un for-loop basique et un if-conditional ; la valeur est dans les idiomes offensifs.
Lecteurs voulant le tradecraft post-exploitation moderne contre des cibles bien défendues. Metasploit brille en lab et dans les scénarios style OSCP ; contre l'EDR moderne avec callbacks kernel, le playbook est plus nuancé que ce livre ne le couvre.

Points clés

  • La majeure partie du bash offensif est de la plomberie de données : énumérer, parser, pivoter, exfiltrer. Le cadrage du livre rend le workflow explicite au lieu de magique.
  • Living-off-the-land sur Linux est une vraie stratégie ; bash + awk + sed + curl est souvent plus fiable que de déposer un binaire custom sur une cible durcie.
  • Les chapitres sur tampering de logs, persistance via cron / systemd et chaînes d'escalade de privilèges sont le cœur pratique pour tout opérateur qui finit un foothold et a besoin de continuer à bouger.
  • La valeur de Metasploit est l'intégration workflow : payloads, modules post-exploitation, sessions, pivoting tous câblés ensemble. Le livre vous apprend à utiliser le framework comme multiplicateur de force, pas comme liste d'exploits.
  • Les modules custom (auxiliary, exploit, post) sont comment vous transformez Metasploit en votre toolkit ; les chapitres sur le développement de modules sont le matériel au plus haut levier.
  • La 2e édition (2025) est mise à jour pour le Framework moderne, le Linux mainstream et le modèle actuel de Meterpreter ; l'édition 2011 originale est maintenant datée.

Comment ils se comparent

Black Hat Bash et Metasploit sont tous deux notés 4/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.

Black Hat Bash et Metasploit couvrent tous les deux Offensive, Tooling : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées