Skip to content

Commit 05995a3

Browse files
clouedocEkultek
authored andcommitted
French translation (#93)
* Added a helpful link directory * Update README.md * Update README.md * Update README.md * Adding a python version check in main.py: python version must be a 2.x one. * Added french translation ! * fixed markdown error * Damn, these comments really breaks the markdown. Removing them. * removing them all ! * git hell :( * I'll get it ! * fixed line 18
1 parent b4d9b1f commit 05995a3

1 file changed

Lines changed: 164 additions & 0 deletions

File tree

README-fr.md

Lines changed: 164 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,164 @@
1+
# AutoSploit
2+
3+
Comme vous pouvez l'imaginer au vu du nom de ce projet, AutoSploit automatise l'exploitation d'hôtes distantes connectées à internet. Les adresses des hôtes à attaquer sont collectées automatiquement grâce à l'aide de Shodan, Censys et Zoomeye. Vous pouvez également utiliser vos propres listes de cibles.
4+
Les modules Metasploit disponibles ont été sélectionnés afin de faciliter l'obtention d'exécution de code à distance ( Remote Code Execution, ou RCE ), qui permettent ensuite de créer des sessions terminal inversées ( reverse shell ) ou meterpreter ( via metasploit ).
5+
6+
**Ne soyez pas stupides**
7+
8+
Recevoir les connexions de vos victimes directement sur votre ordinateur n'est pas vraiment une bonne idée. Vous devriez considérer l'option de dépenser quelques euros dans un VPS ( ou VPN ).
9+
10+
La nouvelle version d'AutoSploit permet néanmoins de définir un proxy et un User-Agent personalisé.
11+
12+
# Liens utiles
13+
14+
- [Utilisation](https://github.com/NullArray/AutoSploit/README-fr.md#Utilisation)
15+
- [Installation](https://github.com/NullArray/AutoSploit/README-fr.md#Installation)
16+
- [Dépendances](https://github.com/NullArray/AutoSploit/README-fr.md#Dépendances))
17+
- [Wiki](https://github.com/NullArray/AutoSploit/wiki)
18+
- [Options d'usage extensif](https://github.com/NullArray/AutoSploit/wiki/Usage#usage-options)
19+
- [Captures d'écran](https://github.com/NullArray/AutoSploit/wiki/Examples-and-images)
20+
- [Rapporter un bug, donner une idée](https://github.com/NullArray/AutoSploit/wiki/Bugs-and-ideas#bugs)
21+
- [Lignes directrices du développement](https://github.com/NullArray/AutoSploit/wiki/Development-information#development-of-autosploit)
22+
- [Développement](https://github.com/NullArray/AutoSploit/README-fr.md#Développement)
23+
- [Serveur discord ( en anglais, mais ne vous découragez pas ! )](https://discord.gg/9BeeZQk)
24+
25+
26+
# Installation
27+
28+
Installer AutoSploit est un jeu d'enfant. Vous pouvez trouver la dernière version stable [ici](https://github.com/NullArray/AutoSploit/releases/tag/2.0). Vous pouvez aussi télécharger la branche ``master`` en [zip](https://github.com/NullArray/AutSploit/zipball/master) ou en [tarball](https://github.com/NullArray/AutSploit/tarball/master). Vous pouvez également suivre une des méthodes ci-dessous;
29+
30+
###### Cloner
31+
32+
```bash
33+
sudo -s << EOF
34+
git clone https://github.com/NullArray/Autosploit.git
35+
cd AutoSploit
36+
pip2 install -r requirements.txt
37+
python2 autosploit.py
38+
EOF
39+
```
40+
41+
###### Docker
42+
43+
```bash
44+
sudo -s << EOF
45+
git clone https://github.com/NullArray/AutoSploit.git
46+
cd AutoSploit/Docker
47+
docker network create -d bridge haknet
48+
docker run --network haknet --name msfdb -e POSTGRES_PASSWORD=s3cr3t -d postgres
49+
docker build -t autosploit .
50+
docker run -it --network haknet -p 80:80 -p 443:443 -p 4444:4444 autosploit
51+
EOF
52+
```
53+
54+
Plus d'informations sur la façon d'utiliser Docker [ici](https://github.com/NullArray/AutoSploit/tree/master/Docker)
55+
56+
## Utilisation
57+
58+
L'ouverture du programme avec `python autosploit.py` devrait ouvrir une session terminal AutoSploit. Les options sont les suivantes ( en anglais ).
59+
60+
```
61+
1. Usage And Legal
62+
2. Gather Hosts
63+
3. Custom Hosts
64+
4. Add Single Host
65+
5. View Gathered Hosts
66+
6. Exploit Gathered Hosts
67+
99. Quit
68+
```
69+
70+
Sélectionner l'option `2` vous demandra de choisir quel type d'hôtes rechercher. Vous pouvez par exemple rentrer `IIS` ou `Apache`. Ensuite, on vous demandera quel moteurs de recherches doivent être utilisés lors de la recherche. Si tout fontionne correctement, les hôtes collectées seront sauvegardées et utilisables dans le menu d'exploitation ( `Exploit` )
71+
72+
Depuis la version 2.0, AutoSploit peut être lancé avec des arguments/drapeaux. Pour en savoir plus, exécutez `python autosploit.py -h`.
73+
Pour référence, voici les options ( en anglais ).
74+
75+
```
76+
usage: python autosploit.py -[c|z|s|a] -[q] QUERY
77+
[-C] WORKSPACE LHOST LPORT [-e]
78+
[--ruby-exec] [--msf-path] PATH [-E] EXPLOIT-FILE-PATH
79+
[--rand-agent] [--proxy] PROTO://IP:PORT [-P] AGENT
80+
81+
optional arguments:
82+
-h, --help show this help message and exit
83+
84+
search engines:
85+
possible search engines to use
86+
87+
-c, --censys use censys.io as the search engine to gather hosts
88+
-z, --zoomeye use zoomeye.org as the search engine to gather hosts
89+
-s, --shodan use shodan.io as the search engine to gather hosts
90+
-a, --all search all available search engines to gather hosts
91+
92+
requests:
93+
arguments to edit your requests
94+
95+
--proxy PROTO://IP:PORT
96+
run behind a proxy while performing the searches
97+
--random-agent use a random HTTP User-Agent header
98+
-P USER-AGENT, --personal-agent USER-AGENT
99+
pass a personal User-Agent to use for HTTP requests
100+
-q QUERY, --query QUERY
101+
pass your search query
102+
103+
exploits:
104+
arguments to edit your exploits
105+
106+
-E PATH, --exploit-file PATH
107+
provide a text file to convert into JSON and save for
108+
later use
109+
-C WORKSPACE LHOST LPORT, --config WORKSPACE LHOST LPORT
110+
set the configuration for MSF (IE -C default 127.0.0.1
111+
8080)
112+
-e, --exploit start exploiting the already gathered hosts
113+
114+
misc arguments:
115+
arguments that don't fit anywhere else
116+
117+
--ruby-exec if you need to run the Ruby executable with MSF use
118+
this
119+
--msf-path MSF-PATH pass the path to your framework if it is not in your
120+
ENV PATH
121+
```
122+
123+
# Dépendances
124+
125+
AutoSploit exige la présence des modules Python2.7 suivants.
126+
127+
```
128+
requests
129+
psutil
130+
```
131+
132+
Si vous ne les avez pas, vous pouvez les installer avec les commandes ci-dessous ( dans le dossier d'AutoSploit ):
133+
134+
```bash
135+
pip install requests psutil
136+
```
137+
138+
ou
139+
140+
```bash
141+
pip install -r requirements.txt
142+
```
143+
144+
Comme le programme invoque des fonctionalités du Metasploit, vous devez l'avoir installé au préalable. Vous pouvez en obtenir une copie depuis le site de Rapid7 en cliquant [ici](https://www.rapid7.com/products/metasploit/).
145+
146+
### Développement
147+
148+
Même si AutoSploit n'est pas vraiment en Béta, il est sujet à des changements dans le futur.
149+
150+
Si vous souhaitez rester à jour au niveau du développement et obtenir avant tout le monde toutes les super nouvelles fonctionalités, utilisez la [branche de développement](https://github.com/NullArray/AutoSploit/tree/dev-beta).
151+
152+
Si vous voulez contribuer au développement de ce projet, lisez [CONTRIBUTING.md](https://github.com/NullArray/AutoSploit/blob/master/CONTRIBUTING.md). Ce fichier contient nos lignes directrices de contribution.
153+
154+
Aussi, lisez nos [standards de contribution](https://github.com/NullArray/AutoSploit/wiki/Development-information#contribution-standards) avant d'envoyer une pull request.
155+
156+
Si vous souhaitez obtenir de l'aide avec le code, ou juste partager avec les autres membres de la communauté d'AutoSploit, rejoignez-nous sur notre [serveur Discord](https://discord.gg/9BeeZQk). ( Nous ne mordons pas )
157+
158+
## Note
159+
160+
Si vous rencontrez un bug et que vous souhaitez le signaler, [ouvrez un ticket](https://github.com/NullArray/AutoSploit/issues).
161+
162+
Merci d'avance.
163+
164+
Traduction par [jesuiscamille](https://github.com/jesuiscamille). J'ai probablement fait des erreurs de conjugaison/orthographe/traduction. N'hésitez pas à juste [ouvrir un ticket](https://github.com/NullArray/AutoSploit/issues), c'est rapide et ça nous encourage :) !

0 commit comments

Comments
 (0)