// Comparaison

Black Hat Go vs Metasploit : lequel lire ?

Deux livres de cybersécurité sur Offensive, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
4/52020
Black Hat Go

Go Programming For Hackers and Pentesters

Tom Steele, Chris Patten, Dan Kottmann

Tom Steele, Chris Patten et Dan Kottmann montrent comment utiliser les primitives réseau, le modèle de concurrence et la cross-compilation de Go pour écrire des outils offensifs qui tournent presque partout.

Intermédiaire
4/52025
Metasploit

The Penetration Tester's Guide

David Kennedy, Mati Aharoni, Devon Kearns, Jim O'Gorman, Daniel G. Graham

La deuxième édition du guide définitif No Starch sur le Metasploit Framework, mise à jour par les mainteneurs originaux du projet et de nouveaux contributeurs pour le Framework moderne.

À lire si

Praticiens offensifs qui connaissent déjà Python (ou Bash) et veulent une alternative langage compilé pour des outils qui doivent tourner comme un binaire unique sur des endpoints verrouillés. La cross-compilation et le runtime minuscule de Go en font le bon choix pour beaucoup d'outils style implant.
Pentesters et red teamers qui veulent connaître Metasploit à fond, ou développeurs qui veulent étendre le Framework. Écrit par les leads originaux du projet et mis à jour pour l'écosystème actuel ; le texte canonique sur Metasploit.

À éviter si

Débutants sans bagage programmation. Le livre suppose une familiarité Go au niveau syntaxe ; pour le langage lui-même, lisez The Go Programming Language (Donovan/Kernighan) d'abord.
Lecteurs voulant le tradecraft post-exploitation moderne contre des cibles bien défendues. Metasploit brille en lab et dans les scénarios style OSCP ; contre l'EDR moderne avec callbacks kernel, le playbook est plus nuancé que ce livre ne le couvre.

Points clés

  • Les binaires Go cross-compilent vers Windows, Linux, macOS et ARM sans douleur de toolchain ; pour les outils offensifs qui doivent atterrir sur une cible, Go fait gagner des heures.
  • La concurrence en Go est assez simple pour que scanners, brute forcers et watchdog tools deviennent triviaux à écrire ; les chapitres networking du livre s'appuient là-dessus.
  • Le tooling offensif moderne (alternatives à Cobalt Strike, agents Mythic, Sliver) est de plus en plus Go-natif ; lire ce livre c'est lire le langage que ces projets partagent.
  • La valeur de Metasploit est l'intégration workflow : payloads, modules post-exploitation, sessions, pivoting tous câblés ensemble. Le livre vous apprend à utiliser le framework comme multiplicateur de force, pas comme liste d'exploits.
  • Les modules custom (auxiliary, exploit, post) sont comment vous transformez Metasploit en votre toolkit ; les chapitres sur le développement de modules sont le matériel au plus haut levier.
  • La 2e édition (2025) est mise à jour pour le Framework moderne, le Linux mainstream et le modèle actuel de Meterpreter ; l'édition 2011 originale est maintenant datée.

Comment ils se comparent

Black Hat Go et Metasploit sont tous deux notés 4/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.

Black Hat Go et Metasploit couvrent tous les deux Offensive, Tooling : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées