Dernières nouvelles

Restez au courant de tout ce qui se passe à Approach

Blog article

Exegol : l’outil de cybersécurité basé sur Docker qui change la donne

Date de publication

13.02.2024

image
Découvrez comment Exegol révolutionne les tests de pénétration avec des environnements basés sur Docker, offrant personnalisation, reproductibilité et flux de travail de sécurité transparents.

Introduction

L’approche distinctive d’Exegol

Exegol se distingue dans le paysage de la cybersécurité principalement par son utilisation innovante de la technologie Docker. Pour ce faire, Exegol offre la possibilité de créer des environnements isolés et hautement reproductibles, adaptés à un éventail de tests de pénétration et de tâches de cybersécurité. L’importance de cette technologie réside dans la cohérence qu’elle offre, pierre angulaire d’un test de sécurité efficace. En utilisant des conteneurs Docker, Exegol garantit que chaque environnement est un écosystème autonome, exempt des divergences qui affectent souvent les différents systèmes.

Cette uniformité fournit un terrain d’essai commun qui est prévisible et fiable. Cette caractéristique est particulièrement utile pour comparer les résultats obtenus sur différentes plates-formes (avec différents systèmes d’exploitation et architectures de processeurs) ou lorsque plusieurs testeurs sont impliqués.

Pour les testeurs comme pour les clients, l’uniformité fournie par Exegol se traduit par une plate-forme de compréhension partagée. Elle permet de reproduire des scénarios de sécurité de manière contrôlée, ce qui garantit une reproduction et un examen cohérents de toutes les vulnérabilités ou failles de sécurité identifiées. Cet aspect est particulièrement crucial pour valider les mesures de sécurité et vérifier l’efficacité des correctifs ou des mises à jour.

Principales caractéristiques et avantages d’Exegol

Des opérations simplifiées et des outils polyvalents

Le wrapper Python est au cœur d’Exegol car il simplifie les opérations Docker et git, rationalisant ainsi l’expérience de l’utilisateur. Cette interface rationalise le processus en facilitant la configuration, la création, l’utilisation et la gestion de conteneurs spécifiques au client. Les utilisateurs peuvent personnaliser ce conteneur individuel à l’aide d’une multitude d’options.

Figure 1 : Démarrage d’un conteneur Exegol pour le pentesting

Le wrapper est couplé à des images Docker qui sont préchargées avec une large gamme d’outils, jusqu’à 368 au moment de la rédaction(https://exegol.readthedocs.io/en/latest/exegol-image/tools.html#tools-list) et de configurations, prêtes pour un déploiement immédiat dans divers scénarios de cybersécurité. Exegol comprend les images Docker préexistantes suivantes : Web, OSINT, light, full et Nightly, chacune étant personnalisée pour une tâche spécifique. Exegol prend également en charge les outils dotés d’une interface utilisateur (IU) en utilisant le partage X11, ce qui permet d’utiliser des applications telles que BurpSuite, Bloodhound, Wireshark, entre autres. Bien que MacOS compromette quelque peu cette fonctionnalité, Exegol offre une solution de contournement en mettant en œuvre une alternative de bureau à distance à l’aide de VNC.

Exegol, ce n’est pas seulement des outils puissants, c’est aussi une facilité d’utilisation. À cet égard, Exegol fournit une série de raccourcis pour aider les professionnels dans leur travail quotidien :

Raccourci Description
ctrl+q Le raccourci peut être utilisé pour enregistrer la commande à moitié tapée, rechercher une autre valeur, puis terminer la première commande.
ctrl + r Cherchez quelque chose dans l’histoire
ctrl + t Recherchez un fichier ou un répertoire à l’aide d’un outil de recherche flou.

Figure 2 Recherche et sélection rapides dans l’historique des commandes

Personnalisation

En outre, Exegol s’engage à assurer la durabilité et la fiabilité à long terme. Pour ce faire, Exegol intègre un solide pipeline CI/CD (Continuous Integration/Continuous Deployment) ainsi qu’une documentation complète. Cette intégration est un mouvement stratégique qui permet aux utilisateurs non seulement de s’appuyer sur le cadre existant d’Exegol, mais aussi de s’assurer que tous les outils et leurs dépendances fonctionnent comme prévu.

Figure 3 Tests CICD confirmant que les outils fonctionnent correctement. Bien que les tests démontrés soient simples, ils constituent une première défense contre un environnement défectueux.

Cette approche représente une avancée significative par rapport aux environnements virtualisés traditionnels, tels que ceux basés sur Kali Linux, qui peuvent parfois rencontrer des environnements cassés ou incompatibles en raison de mises à jour ou de modifications non testées.

Figure 4 Oui, nous pourrions utiliser VENV, mais nous avons Exegol maintenant.

Options de personnalisation dans Exegol

Exegol propose également une méthode pour personnaliser les conteneurs existants à l’aide de la fonction « Ma ressource« . Cette fonctionnalité est basée sur un volume partagé simple entre l’hôte et tous les conteneurs Exegol, ainsi que sur une intégration sophistiquée dans les images Exegol elles-mêmes. Cette fonctionnalité prend en charge toutes les personnalisations suivantes :

  • apt (paquets, sources, clés)
  • bloodhound (requêtes personnalisées, configuration)
  • firefox (addons, CA)
  • python3 (pip3)
  • tmux (conf)
  • vim (vimrc, configs)
  • neovim (.config/nvim)
  • zsh (alias, zshrc, historique)

Responsabilité, reproductibilité et confiance

Exegol peut enregistrer méticuleusement chaque action, fournissant ainsi un dossier complet à des fins d’examen et d’audit. Cette fonction est inestimable pour la transparence et la conformité, car elle offre une piste d’audit détaillée du processus de test.

En outre, Exegol garantit des environnements de test reproductibles, une caractéristique essentielle pour obtenir des résultats précis et cohérents. Cette cohérence est essentielle pour établir la confiance entre les pentesters et les clients, car elle permet de vérifier les résultats et d’approfondir la compréhension des vulnérabilités.

Pour les utilisateurs de Mac, la nécessité de recourir au bureau à distance VNC est un inconvénient. Cependant, cette limitation semble échapper au contrôle du développeur d’Exegol, car ce problème provient de XQuartz.

Conclusion

Sources d’information

https://github.com/ThePorgs/Exegol

https://discord.gg/T2fYxDFw

https://exegol.readthedocs.io/en/latest/

https://www.youtube.com/watch?v=lwZCziWpTcA


 

 

AUTRES HISTOIRES

Découvrez comment la génération de sites Web alimentés par l’IA améliore les tactiques de l’équipe rouge, en dissimulant l’infrastructure C2 avec des sites réalistes et dynamiques qui échappent à la détection.
Un minuscule Raspberry Pi peut déjouer la sécurité NAC, contourner les défenses et exploiter les vulnérabilités de l’IEEE 802.1X. Découvrez l’impact de ces risques sur votre réseau !
Découvrez comment un minuscule mais puissant Raspberry Pi peut contourner la sécurité du réseau, infiltrer des systèmes protégés et redéfinir les stratégies de l’équipe rouge en matière de cybersécurité !

Contactez-nous pour en savoir plus sur nos services et solutions

Notre équipe vous aidera à entamer votre voyage vers la cyber-sérénité

Préférez-vous nous envoyer un courriel ?