Monter un lab de pentest complet sur Proxmox VE : AD vulnérable, réseau segmenté, Kali Linux et machines cibles. Sizing.
Résumé exécutif
Un laboratoire de pentest est l'outil d'entraînement indispensable pour tout professionnel de la cybersécurité offensive. Proxmox VE (Virtual Environment) est la plateforme de virtualisation open source idéale pour héberger ce laboratoire grâce à sa gratuité, ses performances natives KVM, son interface web intuitive et sa capacité à gérer simultanément des dizaines de machines virtuelles Windows, Linux et réseau sur du matériel grand public. Ce guide technique couvre l'intégralité du processus de construction : dimensionnement hardware optimisé pour le budget, installation et configuration de Proxmox VE, architecture réseau segmentée avec isolation stricte du lab, déploiement d'un Active Directory vulnérable reproduisant les environnements d'entreprise, installation des machines cibles (Metasploitable, DVWA, machines Hack The Box), configuration de la machine d'attaque Kali Linux, et automatisation complète du provisionnement avec Terraform et Ansible pour pouvoir détruire et reconstruire le lab en quinze minutes après chaque exercice offensif.
L'entraînement en cybersécurité offensive nécessite un environnement réaliste et sacrificiel que les plateformes en ligne (Hack The Box, TryHackMe) ne peuvent pas pleinement remplacer. Un lab local offre un contrôle total sur l'infrastructure : réseau personnalisable avec VLANs et segmentation, Active Directory multi-forêts reproduisant les architectures d'entreprise complexes, machines vulnérables configurables à volonté, et aucune limitation de bande passante ou de durée de session. Proxmox VE domine le marché des hyperviseurs open source avec plus de 800 000 installations actives et une communauté technique francophone particulièrement active. L'investissement initial de 500 à 800 euros en matériel reconditionné (serveur Dell PowerEdge ou HP ProLiant) permet de monter un lab hébergeant 15 à 20 machines virtuelles simultanément, suffisant pour reproduire un réseau d'entreprise complet avec Active Directory, serveurs web, bases de données et postes de travail vulnérables. Le guide de hardening Proxmox sécurise la plateforme hôte elle-même. Le déploiement automatisé Proxmox avec IaC détaille les techniques Terraform/Ansible utilisées pour l'automatisation du lab. Les frameworks C2 comme Mythic et Sliver trouvent leur terrain d'exercice naturel dans ce lab. Les exercices Purple Team sur AD exploitent directement cette infrastructure pour des scénarios offensifs et défensifs réalistes. Le dimensionnement suit les recommandations du guide Proxmox officiel adaptées aux besoins spécifiques d'un lab de sécurité offensive, et les architectures de lab sont inspirées des environnements d'entraînement décrits par l'Offensive Security dans leurs certifications OSCP et OSEP.
- Proxmox VE est gratuit, performant et idéal pour un lab pentest de 15 à 20 VM
- Configuration minimale : 32 Go RAM, 8 cœurs CPU, 500 Go SSD NVMe
- L'isolation réseau par bridges et VLANs protège le réseau de production
- DVAD et GOAD reproduisent des environnements Active Directory vulnérables réalistes
- L'automatisation Terraform/Ansible reconstruit le lab en 15 minutes après chaque exercice
Dimensionnement hardware et budget
Le dimensionnement optimal d'un lab pentest dépend du nombre de machines virtuelles simultanées et de la complexité des scénarios. Un lab basique (Kali + 3-5 machines cibles) fonctionne avec 16 Go de RAM et un processeur 4 cœurs. Un lab intermédiaire (AD vulnérable + 10 machines) nécessite 32 Go de RAM et 8 cœurs. Un lab avancé (multi-forêts AD + réseau segmenté + 20 VM) exige 64 Go de RAM et 16 cœurs. Le stockage SSD NVMe est indispensable pour les performances d'E/S : les machines Windows avec Active Directory consomment beaucoup d'IOPS lors du démarrage et de l'authentification.
Le budget matériel optimisé exploite le marché du matériel serveur reconditionné. Un Dell PowerEdge R730 avec 2× Xeon E5-2680 v4 (28 cœurs), 64 Go de RAM DDR4 et 2× SSD 480 Go se trouve entre 400 et 600 euros sur les plateformes de reconditionné. L'ajout d'un SSD NVMe de 1 To (80 euros) via adaptateur PCIe complète la configuration. Cette approche offre des performances supérieures à un PC gaming à 2 000 euros pour l'usage spécifique de la virtualisation intensive nécessaire au lab de pentest.
Architecture réseau segmentée
L'architecture réseau du lab utilise les bridges virtuels de Proxmox pour créer des segments isolés. Le bridge vmbr0 connecte Proxmox au réseau physique pour l'administration. Le bridge vmbr1 crée le réseau interne du lab sans accès au réseau physique. Une VM pfSense fait office de routeur/pare-feu entre les segments, contrôlant l'accès internet du lab (nécessaire pour les mises à jour) tout en empêchant toute communication non autorisée vers le réseau de production. Cette architecture garantit que les exploits lancés dans le lab ne peuvent pas affecter le réseau domestique ou professionnel.
La segmentation par VLANs reproduit l'architecture d'un réseau d'entreprise réel avec un VLAN serveurs (10.0.1.0/24 pour l'AD, DNS, DHCP), un VLAN postes de travail (10.0.2.0/24 pour les clients Windows), un VLAN DMZ (10.0.3.0/24 pour les serveurs web vulnérables) et un VLAN attaquant (10.0.4.0/24 pour Kali et les outils offensifs). Cette segmentation permet de pratiquer le pivoting et les mouvements latéraux dans un environnement réaliste où les routes réseau reproduisent fidèlement les contraintes rencontrées lors des vrais engagements de pentest.
| VLAN | Réseau | Machines | RAM allouée |
|---|---|---|---|
| Serveurs AD | 10.0.1.0/24 | DC1, DC2, Exchange, ADCS | 12 Go |
| Postes de travail | 10.0.2.0/24 | Win10-1, Win10-2, Win11 | 6 Go |
| DMZ | 10.0.3.0/24 | Web, DVWA, Juice Shop | 4 Go |
| Attaquant | 10.0.4.0/24 | Kali, Commando VM | 6 Go |
| Management | 10.0.0.0/24 | pfSense, Proxmox | 2 Go |
Active Directory vulnérable : DVAD et GOAD
DVAD (Damn Vulnerable Active Directory) et GOAD (Game of Active Directory) sont les deux projets open source de référence pour déployer un environnement AD vulnérable automatiquement. GOAD déploie un lab complet avec 5 machines virtuelles (2 DC, 3 serveurs), des vulnérabilités configurées (Kerberoasting, AS-REP Roasting, délégation non contrainte, ACL abuse, ADCS misconfiguration) et des utilisateurs pré-créés avec des mots de passe faibles. Le déploiement complet via Ansible prend 45 minutes et produit un environnement prêt à l'exploitation offensive.
L'automatisation Terraform/Ansible permet de créer, détruire et recréer le lab en 15 minutes. Le fichier Terraform définit les machines virtuelles (template, réseau, stockage) et Ansible configure les rôles AD, les vulnérabilités et les utilisateurs. Ce workflow est essentiel car les exercices offensifs (exploitation de vulnérabilités, post-exploitation, persistance) modifient l'état du lab de manière irréversible. La reconstruction automatisée garantit un état initial propre pour chaque nouvelle session d'entraînement sans intervention manuelle.
Mon lab personnel Proxmox sur un Dell PowerEdge R730 reconditionné (450 euros) héberge 18 machines virtuelles simultanément : un domaine AD avec 2 DC et 5 serveurs (Exchange, ADCS, MSSQL, IIS, file server), 3 postes de travail Windows 10/11 joints au domaine, Kali Linux avec 4 Go de RAM, pfSense comme routeur, et 5 machines cibles (Metasploitable 3, DVWA, Juice Shop, HackTheBox retired). La reconstruction complète via Terraform/Ansible prend 12 minutes, permettant de pratiquer un exercice Purple Team complet puis de repartir d'un état propre pour le suivant.
Mon avis : un lab pentest local est un investissement infiniment plus rentable qu'un abonnement annuel à une plateforme en ligne. Le contrôle total sur l'infrastructure, la possibilité de reproduire des architectures d'entreprise spécifiques et l'absence de limitation de temps justifient largement l'investissement de 500 à 800 euros en matériel reconditionné et le temps de configuration initiale.
Quelle configuration hardware pour un lab pentest Proxmox ?
Minimum : 32 Go RAM, 8 cœurs CPU et SSD NVMe 500 Go. Un serveur reconditionné Dell PowerEdge R730 avec 64 Go de RAM coûte 400 à 600 euros et héberge 15 à 20 VM simultanément.
Proxmox ou VMware pour un lab de pentest ?
Proxmox est gratuit, open source et consomme moins de ressources que VMware ESXi. Il supporte KVM et LXC avec une interface web complète. Le meilleur choix rapport qualité/prix pour un lab pentest.
Comment isoler le lab pentest du réseau domestique ?
Créez un bridge dédié sans accès au réseau physique et utilisez pfSense comme pare-feu pour contrôler l'accès internet du lab tout en empêchant les communications vers le réseau de production.
Conclusion
Un lab pentest sur Proxmox VE offre un environnement d'entraînement réaliste et contrôlé pour un investissement modeste de 500 à 800 euros. L'architecture réseau segmentée, l'Active Directory vulnérable automatisé et l'automatisation Terraform/Ansible créent un outil d'apprentissage supérieur aux plateformes en ligne pour la pratique de la sécurité offensive.
Montez votre propre lab pentest sur Proxmox pour pratiquer la sécurité offensive sans limitation de temps ni de configuration. Un serveur reconditionné et ce guide technique suffisent pour disposer d'un environnement d'entraînement professionnel.
Télécharger cet article en PDF
Format A4 optimisé pour l'impression et la lecture hors ligne
À propos de l'auteur
Ayi NEDJIMI
Expert Cybersécurité Offensive & Intelligence Artificielle
Ayi NEDJIMI est consultant senior en cybersécurité offensive et intelligence artificielle, avec plus de 20 ans d'expérience sur des missions à haute criticité. Il dirige Ayi NEDJIMI Consultants, cabinet spécialisé dans le pentest d'infrastructures complexes, l'audit de sécurité et le développement de solutions IA sur mesure.
Ses interventions couvrent l'audit Active Directory et la compromission de domaines, le pentest cloud (AWS, Azure, GCP), la rétro-ingénierie de malwares, le forensics numérique et l'intégration d'IA générative (RAG, agents LLM, fine-tuning). Il accompagne des organisations de toutes tailles — des PME aux grands groupes du CAC 40 — dans leur stratégie de sécurisation.
Contributeur actif à la communauté cybersécurité, il publie régulièrement des analyses techniques, des guides méthodologiques et des outils open source. Ses travaux font référence dans les domaines du pentest AD, de la conformité (NIS2, DORA, RGPD) et de la sécurité des systèmes industriels (OT/ICS).
Ressources & Outils de l'auteur
Articles connexes
DVWA vs Juice Shop vs WebGoat : Comparatif Labs Web
Comparatif technique DVWA, OWASP Juice Shop et WebGoat : vulnérabilités couvertes, déploiement Docker et cas d'usage en
Hack The Box : Méthodologie pour Progresser en 2026
Méthodologie structurée pour progresser sur Hack The Box : reconnaissance, exploitation, post-exploitation et prise de n
Top 5 Plateformes CTF et Entraînement Cyber en 2026
Comparatif Hack The Box, TryHackMe, Root-Me, PentesterLab et CyberDefenders : tarifs, parcours, difficulté et recommanda
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire