Kali a beaucoup bougé cette année. La version 2025.2 apporte un menu totalement repensé pour mieux s’y retrouver, des environnements de bureau mis à jour, un BondHound en Community Edition, des nouveautés NetHunter plutôt fun, et une liste d’outils qui continue de s’allonger. On fait le tri : ce qui change vraiment, comment télécharger proprement, et surtout mettre à jour sans casser ta machine.
Présentation rapide de Kali Linux
Kali Linux est une distribution GNU/Linux basée sur Debian, pensée pour les tests d’intrusion, l’audit et la recherche sécurité. Elle cible en priorité les pros (pentesters, blue team, chercheurs), les étudiants en cybersécurité et, soyons francs, les curieux qui veulent pratiquer dans un cadre légal.
- Philosophie : une base Debian rolling, des paquets sécurité à jour, et un énorme catalogue d’outils (recon, exploitation, post-exploitation, forensic, red team, blue team).
- Éditions : usage sur ordinateur (installation complète, live USB), en VM (images préconfigurées), en cloud, en WSL, en containers, et NetHunter sur mobile.
- Bon sens légal : Kali n’est pas un jouet ; tu testes sur tes propres systèmes ou avec autorisation explicite. Point.
Nouveautés majeures de Kali Linux 2025.2
Un menu Kali entièrement réorganisé (MITRE ATT&CK)
Le Kali Menu a été repris de zéro. L’organisation suit maintenant la logique MITRE ATT&CK (tactiques/techniques), bien plus intuitive pour retrouver un outil par usage. C’est surtout plus scalable : l’équipe peut ajouter/déplacer des outils de façon cohérente, et toi tu perds moins de temps à fouiller des sous-menus obscurs.
Petit aparté : Kali Purple conserve son approche orientée NIST CSF, ce n’est pas une régression, juste un cadre différent.
Desktop : GNOME 48, KDE Plasma 6.3, fonds d’écran communautaires
- GNOME 48 débarque avec des optimisations de perf et des raffinements bienvenus. Tu as aussi un indicateur VPN/IP intégré côté GNOME (pratique pour copier d’un clic l’IP utilisée par le VPN).
- KDE Plasma 6.3 gagne en cohérence (scaling fractionnaire, couleurs de nuit, infos matérielles plus précises).
- Wallpapers : le paquet community s’enrichit, c’est anecdotique mais ça fait plaisir.
BloodHound passe en Community Edition (CE)
Gros upgrade pour celles et ceux qui font de l’énumération Active Directory : BloodHound CE remplace l’ancienne mouture. L’équipe Kali embarque le jeu complet d’ingestors (dont azurehound
, sharphound
, bloodhound-ce-python
). Interface modernisée, perfs et pipeline d’ingestion bien plus propres. Attention à ne pas confondre avec l’ancien bloodhound-python
(legacy).
Kali NetHunter : smartwatch Wi-Fi injection et CARsenal
Côté NetHunter (Android), une avancée qui fera parler : injection Wi-Fi fonctionnelle sur TicWatch Pro 3 (chipset Broadcom ciblé). Deauth et capture de handshakes WPA2 sont de la partie.
Autre nouveauté : CAN Arsenal évolue en CARsenal, un toolset de car hacking avec une interface revue et davantage d’outils orientés automobile.
Les 13 nouveaux outils de Kali 2025.2
Tableau synthétique pour savoir quoi installer sans perdre de temps :
Outil | Catégorie | À quoi ça sert (résumé) | Paquet |
---|---|---|---|
azurehound | AD/Azure | Collecte de données Azure pour BloodHound CE | azurehound |
binwalk3 | Forensic/IoT | Analyse et extraction de firmwares | binwalk3 |
bloodhound-ce-python | AD/Ingéstion | Ingestor Python pour BloodHound CE | bloodhound-ce-python |
bopscrk | Wordlists | Génération de wordlists personnalisées | bopscrk |
chisel-common-binaries | Pivoting | Binaires précompilés de chisel | chisel-common-binaries |
crlfuzz | Web | Détection rapide des vulnérabilités CRLF | crlfuzz |
donut-shellcode | Post-exploitation | Génération de shellcode position-indépendant | donut-shellcode |
gitxray | OSINT/Code | Analyse de dépôts GitHub et des contributeurs | gitxray |
ldeep | AD/LDAP | Énumération LDAP avancée | ldeep |
ligolo-ng-common-binaries | Pivoting | Binaires précompilés pour ligolo-ng | ligolo-ng-common-binaries |
rubeus | Kerberos | Interactions/abus Kerberos (red team) | rubeus |
sharphound | AD | Collector pour BloodHound CE | sharphound |
tinja | Web | Tests d’injection de template côté serveur | tinja |
Astuce qualité de vie : xclip
est maintenant préinstallé sur tous les desktops Kali. Très utile pour piper des sorties terminal → presse-papiers pendant un run ou un reporting.
Télécharger Kali 2025.2 (images et usages)
Voici les images officielles les plus utiles, et quand les choisir. Pas de lien ici, tu connais la page « Get Kali » :
Image | Quand l’utiliser | Points forts | Remarques |
---|---|---|---|
Installer (ISO) | Installation classique sur disque | Fiable, simple, offline | Choix de l’environnement (Xfce/Plasma/GNOME), chiffrage possible |
Live (ISO) | Booter sans toucher au disque | Idéal pour interventions ponctuelles | Persistance possible (optionnelle) |
Everything (Installer/Live) | Tout avoir d’un coup | Catalogue d’outils massif dès l’install | Image très lourde, prévoir de l’espace |
NetInstaller | Installation très minimale | Télécharge au fil de l’installation | Moins adapté à certains hyperviseurs (drivers réseau) |
VM images (VirtualBox/VMware/QEMU) | Démarrer vite en virtualisé | Prêt à l’emploi, gains de temps | Parfait pour lab et snapshots |
Weekly builds | Avoir les fixes/paquets les plus récents | Moins d’updates post-install | QA plus légère (images automatisées) |
Pour Proxmox notamment, privilégie Installer/Weekly/Everything plutôt que NetInstaller (drivers).
Mettre à jour correctement (sources.list + upgrade)
1) Assainir sources.list
(inclure non-free-firmware
)
Depuis la bascule Debian/Kali, la section non-free-firmware
est requise. Utilise une seule entrée kali-rolling
propre :
echo "deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware" | sudo tee /etc/apt/sources.list
2) Mettre à jour et appliquer la distribution
sudo apt update && sudo apt -y full-upgrade
# Appliquer les nouveaux fichiers skeleton (alias, conf ZSH/Xfce…)
cp -vrbi /etc/skel/. ~/
# Redémarrer si nécessaire
[ -f /var/run/reboot-required ] && sudo reboot -f
3) Vérifier la version (rapide)
grep VERSION /etc/os-release
uname -r
Tu dois voir VERSION="2025.2"
et un noyau 6.12.x (selon arch et build).
Important si ta machine n’a pas été mise à jour depuis un moment (clé APT)
Au printemps 2025, l’équipe a dû régénérer la clé de signature des dépôts. Si tu tombes sur un apt update
qui râle à cause d’une clé manquante, assure-toi que le paquet kali-archive-keyring
est bien présent/à jour. Le plus simple :
sudo apt update
sudo apt install -y kali-archive-keyring
sudo apt update
Sur les images récentes (2025.1c et suivantes), tout est déjà OK.
Conseils pratiques d’upgrade (retours du terrain)
- Sauvegarde : un snapshot VM ou un backup
/home
avantfull-upgrade
. Ça évite des sueurs froides. - Une seule ligne dans
sources.list
suffit dans 95 % des cas. Évite les miroirs exotiques. - Redémarre après une grosse mise à jour kernel/desktop, même si ça « semble » aller.
- Weekly builds pour les install fraîches sur des configs récentes : moins d’updates à tirer après l’install.
- BloodHound CE : pense à migrer tes ingestors (
bloodhound-ce-python
plutôt que l’ancienbloodhound-python
).
FAQ
Kali 2025.2, c’est quoi l’essentiel ?
Un menu réorganisé autour de MITRE ATT&CK, GNOME 48 et KDE 6.3, BloodHound CE + ses ingestors, des amélios NetHunter (smartwatch Wi-Fi injection, CARsenal), et 13 nouveaux outils.
Faut-il réinstaller pour passer en 2025.2 ?
Non. En rolling, un full-upgrade
suffit. Vérifie juste sources.list
(avec non-free-firmware
) et le paquet kali-archive-keyring
, puis redémarre si besoin.
Quelle image dois-je télécharger ?
Si tu hésites, prends Installer. Live pour dépanner rapidement, Everything si tu veux tout localement, VM images pour un lab prêt à l’emploi.
Comment vérifier ma version ?grep VERSION /etc/os-release
et uname -r
. En 2025.2, tu verras VERSION="2025.2"
et un noyau 6.12.x.
Kali Purple suit aussi MITRE ?
Non, Kali Purple s’appuie plutôt sur NIST CSF. C’est un cadre orienté défense, complémentaire du menu MITRE d’ATT&CK côté Kali.