Medusa est un toolkit bash d'orchestration qui déploie et gère 35 outils open source de cybersécurité via un menu interactif ou en ligne de commande.
Enregistrement.de.l.ecran.2026-04-01.142011.mp4
- Prérequis
- Installation
- Utilisation
- Modules
- Architecture
- Environnements
- Outils disponibles
- Ports par défaut
- Sécurité
docker: obligatoire, déploiement des conteneursdocker composeoudocker-compose: obligatoire, orchestration des servicesgit: obligatoire, clonage des dépôts officielscurl: recommandé, téléchargement d'installeurspython3: recommandé, génération d'UUIDspip3: recommandé, installation d'outils CLI (semgrep, prowler…)openssl: recommandé, génération de mots de passe
Vérifier les prérequis :
./medusa.sh checkgit clone https://github.com/WhiteMuush/medusa.git
cd medusa
chmod +x medusa.sh
./medusa.shAucune dépendance externe au-delà des prérequis système. Tout est contenu dans un répertoire unique.
./medusa.shNavigation au clavier :
1–4: Sélectionner un module5: Status Dashboard6: Démarrer tous les outils déployés7: Arrêter tous les outilsC: Configuration systèmeQ: Quitter
./medusa.sh deploy <outil>
./medusa.sh start <outil|all>
./medusa.sh stop <outil|all>
./medusa.sh restart <outil>
./medusa.sh status [outil]
./medusa.sh logs <outil> [lignes]
./medusa.sh remove <outil>
./medusa.sh list [soc|grc|integration|ot]
./medusa.sh check
./medusa.sh versionExemples :
./medusa.sh deploy wazuh
./medusa.sh start opencti
./medusa.sh logs misp 200
./medusa.sh list soc
ENV_NAME=audit_client ./medusa.sh deploy keycloak14 outils couvrant l'ensemble d'un SOC : SIEM, XDR, NDR, CTI, SOAR, forensique endpoint et réseau.
5 outils pour la gestion des risques, la conformité multi-frameworks (ISO 27001, NIS2, DORA, RGPD), le durcissement système et la simulation de phishing.
11 outils couvrant l'identité, les secrets, le scan de vulnérabilités conteneurs/IaC/cloud, SAST, DAST et la détection de secrets dans les dépôts.
5 outils pour la surveillance passive de réseaux industriels, la cartographie d'actifs ICS/SCADA et le scan de vulnérabilités OT.
medusa/
├── medusa.sh # Point d'entrée principal
├── lib/
│ ├── core.sh # Couleurs, utilitaires, Docker, registre des outils
│ ├── modules.sh # Menus interactifs, dashboard, initialisation session
│ ├── deploy_soc.sh # Fonctions de déploiement SOC
│ ├── deploy_grc.sh # Fonctions de déploiement GRC
│ ├── deploy_integration.sh # Fonctions de déploiement Integration
│ └── deploy_ot.sh # Fonctions de déploiement OT
└── medusa_deployments/
└── <env_name>/
└── <tool>/
├── docker-compose.yml
├── .env
└── credentials.txt # chmod 600
Chaque outil est isolé dans son propre sous-répertoire. Le statut d'installation est déterminé par la présence de docker-compose.yml (outils Docker) ou .installed (outils CLI).
Medusa isole chaque contexte de travail dans un environnement nommé. Au démarrage, trois options sont proposées :
1: Créer un nouvel environnement avec un nom personnalisé2: Charger un environnement existant3: Auto-générer un nom (env_YYYYMMDD_HHMMSS)
Les déploiements sont stockés sous medusa_deployments/<env_name>/. Cela permet de maintenir des contextes séparés : lab, audit client, formation, etc.
En mode CLI, définir l'environnement via la variable ENV_NAME :
ENV_NAME=lab_soc ./medusa.sh deploy wazuh- wazuh
docker: SIEM/XDR, détection, réponse, conformité - security-onion
vm: NDR, surveillance réseau (Suricata + Zeek) - suricata
docker: IDS/IPS réseau hautes performances - zeek
docker: Analyse de trafic réseau passive - opencti
docker: Plateforme CTI, renseignement sur les menaces - misp
docker: Partage d'indicateurs de compromission - dfir-iris
docker: Gestion de cas, investigation forensique - cortex
docker: Enrichissement d'observables et réponse active - velociraptor
docker: Forensique endpoint et threat hunting - shuffle
docker: SOAR, orchestration et automatisation - yara
cli: Règles de détection de malwares - grr
docker: Réponse à incident à distance (Google) - arkime
docker: Capture et indexation de paquets réseau - sigma
cli: Règles de détection génériques multi-SIEM
- eramba
docker: GRC, politiques, risques, conformité - ciso-assistant
docker: GRC léger, multi-frameworks (NIS2, DORA, ISO 27001) - simplerisk
docker: Gestion des risques, registres et scoring - openscap
cli: Évaluation conformité et durcissement système - gophish
docker: Simulation de phishing et sensibilisation
- keycloak
docker: IAM, SSO, MFA, fédération d'identités - teleport
cli: PAM, accès privilégiés SSH/Kubernetes/DB - vault
docker: Gestionnaire de secrets (mode dev) - trivy
cli: Scanner de vulnérabilités conteneurs et IaC - semgrep
cli: SAST, analyse statique de code - owasp-zap
docker: DAST, scanner de sécurité web - gitleaks
cli: Détection de secrets dans les dépôts Git - checkov
cli: Analyse statique IaC (Terraform, Kubernetes) - prowler
cli: Audit sécurité cloud AWS/Azure/GCP - scoutsuite
cli: Audit multi-cloud avec rapport HTML - falco
docker: Détection de menaces runtime cloud-native
- malcolm
docker: Analyse trafic réseau OT, protocoles industriels (CISA) - grfics
vm: Simulation SCADA/ICS pour lab d'entraînement - nmap
cli: Cartographie réseau et scripts NSE industriels - openvas
docker: Scanner de vulnérabilités réseau - grassmarlin
vm: Cartographie passive réseaux ICS/SCADA (NSA)
Les outils
vmaffichent les instructions de déploiement manuel (ISO, VirtualBox/VMware).
- Wazuh Dashboard :
443 - OpenCTI :
8080 - MISP :
443 - DFIR-IRIS :
4433 - Cortex :
9001 - Velociraptor GUI :
8889 - Shuffle :
3443 - GRR :
8001 - Eramba :
8443 - CISO Assistant :
8443 - SimpleRisk :
8445 - GoPhish Admin :
3333 - Keycloak :
8180 - Vault :
8200 - OWASP ZAP :
8090 - Greenbone/OpenVAS :
9392 - Arkime :
8005 - Falco : daemon (pas d'interface web)
- Les mots de passe sont générés aléatoirement (24 caractères alphanumériques via
openssl) - Chaque fichier
credentials.txtest créé avecchmod 600 - Le répertoire
medusa_deployments/ne doit jamais être commité (voir.gitignore) - Vault est déployé en mode dev par défaut : données en mémoire uniquement, ne pas utiliser en production
- Le script avertit en cas d'exécution en
rootmais ne bloque pas l'exécution
