Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 674

Metasploit

Qu'est-ce que Metasploit ?

MetasploitFramework d'exploitation open source qui regroupe exploits, charges utiles et modules de post-exploitation dans une plateforme unique pour les pentesteurs et chercheurs.


Metasploit est un framework modulaire de securite offensive cree par H.D. Moore en 2003 et maintenu aujourd'hui par Rapid7, sous forme de projet open source et de produit commercial (Metasploit Pro). Il fournit une base d'exploits publics, de charges utiles (dont Meterpreter), d'encodeurs et de modules auxiliaires que l'operateur peut chainer pour valider des vulnerabilites, developper des preuves de concept et conduire des tests d'intrusion autorises. Parce qu'il abaisse la barriere d'utilisation des CVE connus, les defenseurs s'en servent aussi pour valider leurs controles, construire des detections et soutenir des exercices red team. Son usage sans autorisation ecrite est illegal dans la plupart des juridictions.

Exemples

  1. 01

    Lancer exploit/windows/smb/ms17_010_eternalblue depuis msfconsole contre un hote de laboratoire.

  2. 02

    Generer une charge reverse shell avec msfvenom pour une mission red team.

Questions fréquentes

Qu'est-ce que Metasploit ?

Framework d'exploitation open source qui regroupe exploits, charges utiles et modules de post-exploitation dans une plateforme unique pour les pentesteurs et chercheurs. Cette notion relève de la catégorie Défense et opérations en cybersécurité.

Que signifie Metasploit ?

Framework d'exploitation open source qui regroupe exploits, charges utiles et modules de post-exploitation dans une plateforme unique pour les pentesteurs et chercheurs.

Comment fonctionne Metasploit ?

Metasploit est un framework modulaire de securite offensive cree par H.D. Moore en 2003 et maintenu aujourd'hui par Rapid7, sous forme de projet open source et de produit commercial (Metasploit Pro). Il fournit une base d'exploits publics, de charges utiles (dont Meterpreter), d'encodeurs et de modules auxiliaires que l'operateur peut chainer pour valider des vulnerabilites, developper des preuves de concept et conduire des tests d'intrusion autorises. Parce qu'il abaisse la barriere d'utilisation des CVE connus, les defenseurs s'en servent aussi pour valider leurs controles, construire des detections et soutenir des exercices red team. Son usage sans autorisation ecrite est illegal dans la plupart des juridictions.

Comment se défendre contre Metasploit ?

Les défenses contre Metasploit combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Metasploit ?

Noms alternatifs courants : Framework Metasploit, MSF.

Termes liés

Voir aussi