Exegol : l'environnement offensif tout-en-un pour les pentesters

Exegol : l'environnement offensif tout-en-un pour les pentesters
Si tu as déjà passé trois heures à configurer Kali Linux avant même de lancer ton premier scan, tu sais à quel point la préparation peut être un frein. Exegol règle ce problème une fois pour toutes.
C'est quoi Exegol ?
Exegol est un environnement de pentest pré-configuré, open source, distribué via Docker. Créé par la communauté française de cybersécurité — notamment ThePorgs — il regroupe des centaines d'outils offensifs dans une image Docker prête à l'emploi, avec une interface de gestion en ligne de commande soignée.
L'idée est simple : tu ne configures plus rien. Tu lances, tu travailles.
Ce que ça contient
Exegol embarque par défaut :
- Reconnaissance : nmap, masscan, amass, subfinder, httpx
- Web : burpsuite, ffuf, feroxbuster, sqlmap, nuclei
- Active Directory : BloodHound, CrackMapExec, impacket, responder, ldapdomaindump
- Post-exploitation : Metasploit, msfvenom, ligolo-ng, chisel
- Cracking : hashcat, john the ripper, wordlists (rockyou, seclists)
- Reverse : ghidra, radare2, pwndbg
Et des dizaines d'autres. Tout est installé, tout est à jour, tout fonctionne ensemble.
Pourquoi c'est meilleur que Kali standalone
| Kali VM | Exegol | |
|---|---|---|
| Installation | 20-60 min | pip install exegol |
| Mise à jour | Manuelle, partielle | exegol update |
| Isolation | Dépend de la VM | Container Docker |
| Portabilité | Image lourde | Volumes séparés |
| Multi-profils | Compliqué | Natif |
Exegol permet aussi de créer plusieurs conteneurs en parallèle avec des configurations différentes — un pour le web, un pour l'Active Directory, un pour le réseau — sans conflit.
Installation en 5 minutes
# Prérequis : Python 3.8+, Docker pip install exegol # Télécharger l'image de base exegol install full # Lancer un environnement exegol start pentest full
La commande start ouvre un terminal dans le conteneur avec tous les outils disponibles. Tes fichiers sont persistants via un volume monté.
Exegol + des cibles Docker : la combinaison parfaite
Exegol attaque, mais il lui faut des cibles. C'est là qu'interviennent les environnements comme RangeLab — des labs Docker qui exposent des applications vulnérables (injection SQL, XSS, authentification cassée, etc.) sur ton réseau local.
Tu lances le lab avec docker compose up, tu lances Exegol, et tu attaques dans un environnement 100% contrôlé.
Conclusion
Exegol supprime la friction entre "je veux m'entraîner" et "je commence à attaquer". Pour les formateurs, c'est l'outil à recommander à leurs apprenants dès le premier jour. Pour les pros, c'est l'environnement de référence sur les missions de pentest en France.
Si tu ne l'as pas encore installé, prends 10 minutes maintenant. Tu ne reviendras pas en arrière.
Prêt à passer à la pratique ?
Les labs RangeLab te permettent d'appliquer exactement ce que tu viens de lire — dans des environnements réels, isolés et guidés.
Accéder aux labs