Kali Linux 2025.2 : menu repensé (MITRE), BloodHound CE, 13 nouveaux outils — le guide complet

Kali a beaucoup bougé cette année. La version 2025.2 apporte un menu totalement repensé pour mieux s’y retrouver, des environnements de bureau mis à jour, un BondHound en Community Edition, des nouveautés NetHunter plutôt fun, et une liste d’outils qui continue de s’allonger. On fait le tri : ce qui change vraiment, comment télécharger proprement, et surtout mettre à jour sans casser ta machine.

Présentation rapide de Kali Linux

Kali Linux est une distribution GNU/Linux basée sur Debian, pensée pour les tests d’intrusion, l’audit et la recherche sécurité. Elle cible en priorité les pros (pentesters, blue team, chercheurs), les étudiants en cybersécurité et, soyons francs, les curieux qui veulent pratiquer dans un cadre légal.

  • Philosophie : une base Debian rolling, des paquets sécurité à jour, et un énorme catalogue d’outils (recon, exploitation, post-exploitation, forensic, red team, blue team).
  • Éditions : usage sur ordinateur (installation complète, live USB), en VM (images préconfigurées), en cloud, en WSL, en containers, et NetHunter sur mobile.
  • Bon sens légal : Kali n’est pas un jouet ; tu testes sur tes propres systèmes ou avec autorisation explicite. Point.

Nouveautés majeures de Kali Linux 2025.2

Un menu Kali entièrement réorganisé (MITRE ATT&CK)

Le Kali Menu a été repris de zéro. L’organisation suit maintenant la logique MITRE ATT&CK (tactiques/techniques), bien plus intuitive pour retrouver un outil par usage. C’est surtout plus scalable : l’équipe peut ajouter/déplacer des outils de façon cohérente, et toi tu perds moins de temps à fouiller des sous-menus obscurs.
Petit aparté : Kali Purple conserve son approche orientée NIST CSF, ce n’est pas une régression, juste un cadre différent.

Desktop : GNOME 48, KDE Plasma 6.3, fonds d’écran communautaires

  • GNOME 48 débarque avec des optimisations de perf et des raffinements bienvenus. Tu as aussi un indicateur VPN/IP intégré côté GNOME (pratique pour copier d’un clic l’IP utilisée par le VPN).
  • KDE Plasma 6.3 gagne en cohérence (scaling fractionnaire, couleurs de nuit, infos matérielles plus précises).
  • Wallpapers : le paquet community s’enrichit, c’est anecdotique mais ça fait plaisir.

BloodHound passe en Community Edition (CE)

Gros upgrade pour celles et ceux qui font de l’énumération Active Directory : BloodHound CE remplace l’ancienne mouture. L’équipe Kali embarque le jeu complet d’ingestors (dont azurehound, sharphound, bloodhound-ce-python). Interface modernisée, perfs et pipeline d’ingestion bien plus propres. Attention à ne pas confondre avec l’ancien bloodhound-python (legacy).

Kali NetHunter : smartwatch Wi-Fi injection et CARsenal

Côté NetHunter (Android), une avancée qui fera parler : injection Wi-Fi fonctionnelle sur TicWatch Pro 3 (chipset Broadcom ciblé). Deauth et capture de handshakes WPA2 sont de la partie.
Autre nouveauté : CAN Arsenal évolue en CARsenal, un toolset de car hacking avec une interface revue et davantage d’outils orientés automobile.

Les 13 nouveaux outils de Kali 2025.2

Tableau synthétique pour savoir quoi installer sans perdre de temps :

OutilCatégorieÀ quoi ça sert (résumé)Paquet
azurehoundAD/AzureCollecte de données Azure pour BloodHound CEazurehound
binwalk3Forensic/IoTAnalyse et extraction de firmwaresbinwalk3
bloodhound-ce-pythonAD/IngéstionIngestor Python pour BloodHound CEbloodhound-ce-python
bopscrkWordlistsGénération de wordlists personnaliséesbopscrk
chisel-common-binariesPivotingBinaires précompilés de chiselchisel-common-binaries
crlfuzzWebDétection rapide des vulnérabilités CRLFcrlfuzz
donut-shellcodePost-exploitationGénération de shellcode position-indépendantdonut-shellcode
gitxrayOSINT/CodeAnalyse de dépôts GitHub et des contributeursgitxray
ldeepAD/LDAPÉnumération LDAP avancéeldeep
ligolo-ng-common-binariesPivotingBinaires précompilés pour ligolo-ngligolo-ng-common-binaries
rubeusKerberosInteractions/abus Kerberos (red team)rubeus
sharphoundADCollector pour BloodHound CEsharphound
tinjaWebTests d’injection de template côté serveurtinja

Astuce qualité de vie : xclip est maintenant préinstallé sur tous les desktops Kali. Très utile pour piper des sorties terminal → presse-papiers pendant un run ou un reporting.

Télécharger Kali 2025.2 (images et usages)

Voici les images officielles les plus utiles, et quand les choisir. Pas de lien ici, tu connais la page « Get Kali » :

ImageQuand l’utiliserPoints fortsRemarques
Installer (ISO)Installation classique sur disqueFiable, simple, offlineChoix de l’environnement (Xfce/Plasma/GNOME), chiffrage possible
Live (ISO)Booter sans toucher au disqueIdéal pour interventions ponctuellesPersistance possible (optionnelle)
Everything (Installer/Live)Tout avoir d’un coupCatalogue d’outils massif dès l’installImage très lourde, prévoir de l’espace
NetInstallerInstallation très minimaleTélécharge au fil de l’installationMoins adapté à certains hyperviseurs (drivers réseau)
VM images (VirtualBox/VMware/QEMU)Démarrer vite en virtualiséPrêt à l’emploi, gains de tempsParfait pour lab et snapshots
Weekly buildsAvoir les fixes/paquets les plus récentsMoins d’updates post-installQA plus légère (images automatisées)

Pour Proxmox notamment, privilégie Installer/Weekly/Everything plutôt que NetInstaller (drivers).

Mettre à jour correctement (sources.list + upgrade)

1) Assainir sources.list (inclure non-free-firmware)

Depuis la bascule Debian/Kali, la section non-free-firmware est requise. Utilise une seule entrée kali-rolling propre :

echo "deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware" | sudo tee /etc/apt/sources.list

2) Mettre à jour et appliquer la distribution

sudo apt update && sudo apt -y full-upgrade
# Appliquer les nouveaux fichiers skeleton (alias, conf ZSH/Xfce…)
cp -vrbi /etc/skel/. ~/
# Redémarrer si nécessaire
[ -f /var/run/reboot-required ] && sudo reboot -f

3) Vérifier la version (rapide)

grep VERSION /etc/os-release
uname -r

Tu dois voir VERSION="2025.2" et un noyau 6.12.x (selon arch et build).

Important si ta machine n’a pas été mise à jour depuis un moment (clé APT)

Au printemps 2025, l’équipe a dû régénérer la clé de signature des dépôts. Si tu tombes sur un apt update qui râle à cause d’une clé manquante, assure-toi que le paquet kali-archive-keyring est bien présent/à jour. Le plus simple :

sudo apt update
sudo apt install -y kali-archive-keyring
sudo apt update

Sur les images récentes (2025.1c et suivantes), tout est déjà OK.

Conseils pratiques d’upgrade (retours du terrain)

  • Sauvegarde : un snapshot VM ou un backup /home avant full-upgrade. Ça évite des sueurs froides.
  • Une seule ligne dans sources.list suffit dans 95 % des cas. Évite les miroirs exotiques.
  • Redémarre après une grosse mise à jour kernel/desktop, même si ça « semble » aller.
  • Weekly builds pour les install fraîches sur des configs récentes : moins d’updates à tirer après l’install.
  • BloodHound CE : pense à migrer tes ingestors (bloodhound-ce-python plutôt que l’ancien bloodhound-python).

FAQ

Kali 2025.2, c’est quoi l’essentiel ?
Un menu réorganisé autour de MITRE ATT&CK, GNOME 48 et KDE 6.3, BloodHound CE + ses ingestors, des amélios NetHunter (smartwatch Wi-Fi injection, CARsenal), et 13 nouveaux outils.

Faut-il réinstaller pour passer en 2025.2 ?
Non. En rolling, un full-upgrade suffit. Vérifie juste sources.list (avec non-free-firmware) et le paquet kali-archive-keyring, puis redémarre si besoin.

Quelle image dois-je télécharger ?
Si tu hésites, prends Installer. Live pour dépanner rapidement, Everything si tu veux tout localement, VM images pour un lab prêt à l’emploi.

Comment vérifier ma version ?
grep VERSION /etc/os-release et uname -r. En 2025.2, tu verras VERSION="2025.2" et un noyau 6.12.x.

Kali Purple suit aussi MITRE ?
Non, Kali Purple s’appuie plutôt sur NIST CSF. C’est un cadre orienté défense, complémentaire du menu MITRE d’ATT&CK côté Kali.

Laisser un commentaire