Projet : Découverte du pentesting sur infrastructure isolée
Date de création : décembre 2025
Contexte
Ce projet consiste en la réalisation d’un test d’intrusion complet au sein d’une infrastructure isolée et dédiée à l’apprentissage de la cybersécurité. L’environnement comprend un cluster Docker simulant un réseau interne, une machine attaquante Kali Linux, un pivot via un serveur Samba vulnérable et une machine cible hébergeant un serveur web. L’objectif est de comprendre et d’appliquer les différentes étapes d’un pentest dans un cadre sécurisé et autorisé.
Fonctionnalités principales
- Réalisation d’un pentest complet sur une infrastructure contrôlée
- Reconnaissance réseau et identification des surfaces d’attaque
- Exploitation d’un serveur Samba vulnérable pour effectuer un pivot réseau
- Analyse et compromission d’une machine cible hébergeant un serveur web
- Documentation des étapes, outils utilisés et résultats obtenus
Technologies et compétences utilisées
- Machine attaquante Kali Linux (Nmap, enum4linux, Metasploit, outils de pivoting, etc.)
- Infrastructure Docker simulant un réseau interne multi-services
- Exploitation d’un serveur Samba vulnérable pour accéder à un sous-réseau isolé
- Tests d’intrusion sur un serveur web (analyse, vulnérabilités, exploitation)
- Compréhension des mécanismes de pivoting et de post-exploitation
- Rédaction d’un rapport technique structuré
Perspectives
Ce projet ouvre la voie à des pentests plus avancés, à l’étude de nouvelles surfaces d’attaque, à la participation à des CTF ou à la mise en place d’environnements plus complexes incluant Active Directory, conteneurs multiples ou scénarios de compromission réalistes.