
Le nom claque comme un clin d’œil à l’univers Star Wars. Une planète sombre, secrète, où l’Empereur prépare ses plans. Ici, dans le monde réel, Exegol est tout aussi redoutable : c’est un outil pensé pour les professionnels de la cybersécurité, un laboratoire numérique transportable, bâti sur Docker, et capable de déployer en quelques secondes un environnement complet pour les missions de pentest, les CTF ou les chasses aux failles en bug bounty.
L’idée derrière ce projet open source 100% français qu’est Exegol est simple : offrir un conteneur minimaliste, mais riche en outils, que l’on peut lancer à la volée, sans polluer sa machine locale. Plus besoin d’installer un Kali à la main [le concurrent direct et américain d’Exegol.], de compiler les derniers scripts de post-exploitation ou de jongler entre versions incompatibles de Python et Metasploit. Exegol centralise tout ce qu’un analyste offensif pourrait vouloir, et le livre dans un écrin léger, stable, et surtout reproductible.
L’expérience commence avec une ligne de commande. Pas besoin d’être un gourou du terminal : une interface CLI conviviale permet d’installer, démarrer ou personnaliser son instance Exegol en quelques secondes. Le gain de temps est immédiat. Et le confort, indéniable. L’utilisateur choisit son image, allégée ou complète, selon ses besoins. Puis entre dans un shell prêt à l’emploi, avec tous les outils de post-exploitation, de scan réseau, de reconnaissance ou d’analyse forensique préinstallés. Chaque environnement est isolé, modifiable, et surtout facilement « versionnable », ce qui séduit autant les professionnels du Red Teaming que les profs de cybersécurité souhaitant proposer des labs propres à leurs étudiants.
Charlie et sa chocolaterie*
Là où l’équipe de Charlie Bromberg [co-fondateur] frappe fort, c’est sur sa philosophie. Il ne s’agit pas seulement de lancer un outil. Il s’agit de travailler mieux. Chaque conteneur peut être persistant ou éphémère, selon les besoins. Les ressources intégrées, comme les scripts PEAS, BloodHound ou les outils Impacket, sont mises à jour régulièrement, sans que l’utilisateur ait à lever le petit doigt. Un dossier /opt/resources, synchronisé avec amour par les « boss » du projet, regorge de pépites pour toutes les phases d’un test d’intrusion. Et surtout, la stabilité offerte par Docker garantit une exécution sans mauvaise surprise, que l’on soit sur Linux, macOS ou Windows.

Donc, non, il n’y a pas que Kali, KALI GPT, PentestBox, Commando Vm, AttackBox, dans le monde des outils « pentest ». Aujourd’hui, il va falloir compter sur le « p’tit » qui a tout d’un grand !
merci à ZATAZ