• Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели. Заполнить →
Матрёшка на тёмном антистатическом коврике: внешняя оболочка приоткрыта, внутри виден миниатюрный одноплатный компьютер с мерцающим дисплеем. На фоне — размытый экран ноутбука с зелёным терминалом.


Я видел десятки гайдов, которые начинаются со слов «купите сервер с 128 ГБ оперативки». После такого вступления новичок закрывает вкладку, и его путь в пентест откладывается на неопределённый срок. Реальность другая: рабочая домашняя лаборатория для пентеста в 2026 году разворачивается на обычном ноутбуке за один вечер и не стоит ни рубля, если железо уже есть. Я собрал не один десяток таких стендов - себе, студентам, коллегам - и здесь отдаю всю методику целиком: от выбора гипервизора до момента, когда вы получите первый реверс-шелл на уязвимой машине.

Зачем нужна виртуальная лаборатория кибербезопасности​

Читать про SQL-инъекции без возможности их выполнить - всё равно что учить плавание по учебнику. Рано или поздно надо лезть в воду. Домашний pentest lab setup решает три задачи разом:

Легальная среда для практики. Сканирование чужих систем без разрешения - уголовное преступление. Ваша изолированная сеть для тестирования безопасности снимает этот риск полностью: все машины принадлежат вам, трафик не покидает виртуальный коммутатор.

Повторяемость. Сломали машину - откатили снапшот и пробуете другой вектор. На онлайн-платформах вроде Hack The Box такая роскошь ограничена таймерами и чужими подключениями. В домашней среде Hack The Box-подобные сценарии можно гонять в собственном темпе, хоть до утра.

Привязка к реальным атакам. Каждое упражнение в лаборатории можно сопоставить с конкретной техникой MITRE ATT&CK. Сканирование портов - Network Service Discovery (T1046, Discovery). Эксплуатация веб-приложения - Exploit Public-Facing Application (T1190, Initial Access). Повышение привилегий через дырку в ядре - Exploitation for Privilege Escalation (T1068, Privilege Escalation). Такая привязка формирует мышление пентестера, а не просто «нажимателя кнопок».

По данным ISC2 Cybersecurity Workforce Study 2024, в мире не хватает около 4,8 миллиона специалистов по кибербезопасности, а подавляющее большинство менеджеров при найме ставят практический опыт выше формального образования. Лаборатория - кратчайший способ этот опыт получить.

Железо: три бюджетных уровня для pentest lab setup дома​

Русскоязычные гайды обычно ограничиваются фразой «нужен ПК помощнее». Давайте конкретнее.

Уровень «бесплатно»: ваш текущий ноутбук​

Если у вас машина с 16 ГБ оперативной памяти, процессором Intel i5 / AMD Ryzen 5 (или свежее) и 100 ГБ свободного места на SSD - вы уже можете запустить 3-4 виртуалки одновременно. Это: Kali Linux как атакующая система, одна-две уязвимых цели и, возможно, Windows-эндпоинт. Для начала хватит за глаза - тратить деньги на железо стоит, когда упрётесь в потолок, а не раньше.

Уровень 15–25 тысяч рублей: мини-ПК с вторичного рынка​

Когда RAM ноутбука станет узким местом, лучшая инвестиция - подержанный мини-ПК. На Avito регулярно появляются HP EliteDesk 800 G4 Mini и Lenovo ThinkCentre M920q с Intel i7, 32 ГБ RAM и NVMe-диском. 32 гигабайта - магическое число: хватает на Kali, Windows Server в роли контроллера домена и ещё 2-3 таргета без постоянного свопа. На российском рынке такие машины уходят за 15–25 тысяч.

Уровень 40–60 тысяч рублей: выделенный сервер​

Для тех, кто строит полноценный Active Directory-полигон с несколькими лесами: подержанные Dell PowerEdge R720/R730 дают 128 ГБ ECC RAM и два Xeon, но шумят как пылесос и тянут электричество. Компактная альтернатива - Minisforum MS-01 с поддержкой 64 ГБ RAM и двумя портами 2.5GbE. Это уже «взрослая» лаборатория для подготовки к OSCP или PNPT.

Главное правило: начинайте с того, что есть. Купить железо никогда не поздно, а вот потерять мотивацию - легко.

Гипервизор для пентеста: VirtualBox, VMware или Proxmox​

Выбор гипервизора - первое решение, от которого зависит всё остальное. Вот сравнение трёх вариантов, актуальных в 2026 году.

КритерийVirtualBoxVMware Workstation ProProxmox VE
СтоимостьБесплатноБесплатно для личного использования (с 2024)Бесплатно
Тип установкиПоверх ОС (Windows/macOS/Linux)Поверх ОС (Windows/Linux)На голое железо (bare-metal)
Порог входаМинимальныйНизкийСредний
ПроизводительностьДостаточнаяВысокаяМаксимальная
Сетевые возможностиБазовыеРасширенныеПродвинутые (Open vSwitch)
СнапшотыДаДаДа, включая ZFS
Контейнеры LXCНетНетНативно
Веб-интерфейсНетНетДа

VirtualBox - лучший старт для новичка. Ставится за пять минут, сообщество огромное, все уязвимые машины с VulnHub поставляются в формате OVA, который VirtualBox понимает нативно.

VMware Workstation Pro - мой личный выбор для повседневной работы. Broadcom сделала его бесплатным для личного использования в мае 2024 года (но условия лицензирования менялись - перед установкой проверьте актуальный статус на broadcom.com). Стабильнее VirtualBox при четырёх-пяти одновременных VM, расширенные сетевые режимы, отличная интеграция VMware Tools.

Proxmox VE - идеален, если у вас есть выделенный мини-ПК. Ставится вместо операционной системы, управляется через браузер, запускает и полноценные KVM-машины, и лёгкие LXC-контейнеры. Именно на Proxmox я рекомендую строить proxmox vmware пентест лабораторию, когда вы переросли ноутбук.

Практическая рекомендация: начните с VirtualBox или VMware на текущем компьютере. Когда почувствуете, что ресурсов не хватает - перенесите лабораторию на Proxmox на отдельном железе.

Настройка атакующей машины: Kali Linux​

Kali Linux остаётся стандартом для пентеста в 2026 году. Альтернатива - Parrot OS Security Edition, она полегче по ресурсам, но набор инструментов практически идентичен. Мой выбор поставить Kali - привычка и более предсказуемое поведение при обновлениях.

Порядок действий:
  1. Скачайте образ с kali.org/get-kali - для VirtualBox берите готовый OVA, для VMware - VMX-архив, для Proxmox - ISO.
  2. Создайте виртуальную машину: 4 vCPU, 8 ГБ RAM, 80 ГБ диска. Если RAM впритык - 4 ГБ достаточно для начала, но Burp Suite будет подтормаживать.
  3. После первого запуска смените пароль по умолчанию (kali/kali) и обновитесь: sudo apt update && sudo apt full-upgrade -y.
  4. Сделайте снапшот чистой системы - это ваша точка возврата.
На Kali уже предустановлено всё необходимое: Nmap для сканирования сетевых сервисов (T1046, Discovery), Metasploit Framework для эксплуатации, Burp Suite Community для тестирования веб-приложений, Wireshark для анализа трафика. Не пытайтесь освоить всё сразу - начните с Nmap и Metasploit, остальное подключите по мере роста.

Уязвимые машины для практики взлома: что ставить первым​

Здесь русскоязычные гайды обычно заканчиваются на Metasploitable 2. Это ошибка: мир уязвимых стендов для обучения в 2026 году куда шире. Я делю цели на три категории.

Linux-цели: Metasploitable и VulnHub​

Metasploitable 2 - классика. Более 30 намеренно уязвимых сервисов: FTP, SSH, Samba, HTTP, MySQL. Весит мало (512 МБ RAM), разворачивается за минуту. Идеальна как первая жертва: запускаете nmap -sV <IP> с Kali, видите стену открытых портов и начинаете разбираться, что с каждым из них можно сделать. Скачивается с VulnHub в формате VMDK.

Metasploitable 3 - более сложная версия, есть в Linux- и Windows-вариантах, разворачивается через Vagrant.

VulnHub - сотни бесплатных уязвимых машин от сообщества. VulnHub лаборатория настройка предельно проста: скачиваете OVA/VMDK, импортируете в гипервизор, подключаете к изолированной сети. Рекомендую начать с машин категории «Easy»: Kioptrix Level 1, Basic Pentesting, Mr. Robot. К каждой есть публичные writeup, по которым можно проверить свой ход рассуждений.

Windows-цели: Active Directory - обязательный навык​

Большинство реальных пентестов происходит в Windows-инфраструктуре. Пропускать этот блок - учиться на половину.

Windows 10/11 Evaluation - Microsoft бесплатно раздаёт 90-дневные оценочные ISO на Evaluation Center. Они полностью функциональны. Хитрость: сделайте снапшот до истечения 90 дней и откатывайтесь к нему. Для VM хватит 2 vCPU, 4 ГБ RAM, 60 ГБ диска.

Windows Server 2019/2022 Evaluation - аналогично бесплатен. Промотируйте его до контроллера домена, добавьте Windows-клиент в домен, создайте несколько учёток с разным уровнем привилегий и намеренно допустите ошибки конфигурации: слабые пароли, SPN для Kerberoasting, избыточные права сервисных аккаунтов. Именно так строится домашняя среда Hack The Box-уровня для отработки Pass the Hash (T1550.002, Lateral Movement, Defense Evasion), дампа LSASS Memory (T1003.001, Credential Access) и LLMNR/NBT-NS Poisoning (T1557.001, Credential Access и Collection).

Game of Active Directory (GOAD) - готовый AD-полигон через Vagrant. Несколько доменов с реалистичными мисконфигурациями. Экономит часы ручной настройки и даёт сценарии, близкие к реальным внутренним пентестам. Если лень возиться с ручной настройкой AD (а возиться там есть с чем) - начните с GOAD.

Веб-приложения: Docker вместо полноценных VM​

Для практики OWASP Top 10 отдельная виртуалка не нужна. Docker-контейнеры разворачивают уязвимое веб-приложение одной командой и потребляют минимум ресурсов:
  • DVWA (Damn Vulnerable Web Application) - SQL-инъекции, XSS, Command Injection, File Inclusion. Запуск: docker run -d -p 80:80 ghcr.io/digininja/dvwa:latest.
  • OWASP Juice Shop - современное SPA с реалистичными уязвимостями, ближе к настоящим веб-приложениям, чем DVWA.
  • WebGoat - обучающая платформа от OWASP с пошаговыми заданиями.
Docker можно поставить прямо в Kali или на хостовую машину. Контейнер занимает мегабайты вместо гигабайтов, запускается за секунды и сносится после практики через docker rm.

Изолированная сеть для тестирования безопасности: настройка без ошибок​

Сетевая изоляция - не пожелание, а требование. Уязвимая машина, случайно оказавшаяся в вашей домашней сети, превращает обучение в инцидент. Причём инцидент не учебный.

Базовый уровень: Host-Only сеть​

Минимально необходимая конфигурация - Host-Only (только хост) сеть в гипервизоре. В VirtualBox: File → Host Network Manager → создаёте адаптер (например, vboxnet0 с подсетью 192.168.56.0/24). В VMware - через Virtual Network Editor, где создаётся VMnet в режиме Host-Only.

Все уязвимые VM подключаются только к этой сети. Они видят друг друга и вашу атакующую машину, но не видят домашний роутер и интернет. Проверка изоляции: ping <IP_вашего_роутера> с уязвимой VM - ответа быть не должно. Если он есть - немедленно лезьте в настройки сетевого адаптера.

Продвинутый уровень: несколько подсетей для пивотинга​

Когда базовая эксплуатация освоена, добавляем сложность:
  1. Создайте две изолированных сети: 192.168.10.0/24 («офис») и 192.168.20.0/24 («серверы»).
  2. Контроллер домена Windows - только во второй сети.
  3. «Промежуточная» машина (jump box) с двумя сетевыми интерфейсами - по одному в каждой сети.
  4. Kali Linux - только в первой сети.
Теперь, чтобы добраться до контроллера домена, нужно сначала скомпрометировать jump box, а затем построить туннель. Компрометация промежуточного хоста - Exploitation of Remote Services (T1210, Lateral Movement), построение туннеля через Chisel или ProxyChains - Protocol Tunneling (T1572, Command and Control). Именно так выглядят реальные внутренние сети, где пентестеру приходится пивотиться между сегментами. Оба инструмента предустановлены в Kali.

Опциональный файрвол: pfSense​

Если хотите воспроизвести корпоративную архитектуру ещё точнее - поставьте pfSense как виртуальный маршрутизатор между подсетями. Он создаст реалистичные правила фильтрации, которые придётся обходить. pfSense - open-source файрвол на базе FreeBSD с веб-интерфейсом, ему хватит 512 МБ RAM и одного vCPU.

Снапшоты: страховка, которая экономит часы​

Снапшот - мгновенный снимок состояния виртуальной машины. Три обязательных снапшота для каждой VM:
  1. Чистая установка - сразу после настройки ОС и обновлений. Если что-то пойдёт не так, откат за секунды.
  2. Перед экспериментом - перед каждой серьёзной атакой. Особенно актуально для Windows: восстанавливать повреждённый реестр вручную - удовольствие ниже среднего.
  3. Рабочая конфигурация - после настройки Active Directory, создания пользователей и внедрения мисконфигураций. Это ваш «золотой образ» для повторных тренировок.
В VirtualBox снапшот создаётся через Machine → Take Snapshot. В VMware - VM → Snapshot → Take Snapshot. В Proxmox - кнопкой «Snapshot» в веб-интерфейсе; при использовании ZFS снапшоты практически не занимают места.

Чем снапшот не является: это не бэкап. Снапшоты привязаны к виртуальному диску и при его удалении исчезнут. Для важных конфигураций экспортируйте VM целиком в OVA-файл.

Как создать лабораторию для этичного хакинга: пошаговый план на выходные​

Ниже - конкретный алгоритм, который я даю своим стажёрам. Всё укладывается в субботу и воскресенье.

Суббота: фундамент​

Шаг 1. Включите виртуализацию в BIOS/UEFI. Ищите пункт Intel VT-x или AMD-V - он часто отключён по умолчанию. Без него виртуалки либо не запустятся, либо будут невыносимо медленными.

Шаг 2. Установите гипервизор. Для первого раза - VirtualBox с virtualbox.org. Установка стандартная, принимайте значения по умолчанию.

Шаг 3. Создайте изолированную сеть Host-Only (описано выше).

Шаг 4. Импортируйте Kali Linux. Скачайте OVA с kali.org, импортируйте через File → Import Appliance. Сетевой адаптер - в Host-Only. Запустите, обновите, сделайте снапшот.

Шаг 5. Импортируйте Metasploitable 2. Скачайте VMDK с VulnHub, создайте VM с 512 МБ RAM, подключите диск, сеть - Host-Only. Логин: msfadmin / msfadmin.

Шаг 6. Проверьте связность: с Kali выполните ping <IP_Metasploitable>. Ответ есть - лаборатория работает. ping <IP_домашнего_роутера> - ответа нет - изоляция работает. Если наоборот - не продолжайте, пока не почините.

Воскресенье: первый взлом​

Шаг 7. Запустите разведку: nmap -sV -sC <IP_Metasploitable>. Вы увидите десятки открытых портов с версиями сервисов. Запишите результаты - привычка, которая пригодится на реальных проектах.

Шаг 8. Выберите цель. Допустим, Nmap показал vsftpd 2.3.4 на порту 21. Это знаменитый бэкдор: в исходный код этой версии кто-то внедрил закладку, открывающую шелл на порту 6200. История тёмная, но для учёбы - подарок.

Шаг 9. Запустите Metasploit: msfconsole. Найдите модуль: search vsftpd. Выберите эксплоит: use exploit/unix/ftp/vsftpd_234_backdoor, укажите цель set RHOSTS <IP> и запустите run. Если всё правильно - вы получите командную оболочку на целевой машине.

Если вместо сессии видите «Exploit completed, but no session was created» - проверьте доступность порта: nmap -p 6200 <IP>. Бэкдор открывает bind shell именно на 6200, и если он занят предыдущей попыткой, новая сессия не создастся. Перезагрузите Metasploitable 2 и повторите. Альтернативный первый эксплоит - UnrealIRCd на порту 6667 (exploit/unix/irc/unreal_ircd_3281_backdoor).

Шаг 10. Зафиксируйте результат. Запишите: какой порт, какой сервис, какой модуль Metasploit, какую технику MITRE ATT&CK вы использовали (здесь - Exploit Public-Facing Application, T1190). Эта документация - начало вашего портфолио.

Поздравляю: у вас работающая домашняя лаборатория для пентеста, и вы провели первую успешную атаку. На всё ушло менее 48 часов.

Пять упражнений для виртуальной лаборатории кибербезопасности​

После первого взлома Metasploitable перед вами открывается целый полигон для практики. Пять упражнений, от простого к сложному.

1. Полное сканирование Metasploitable. Пройдите каждый открытый порт, определите сервис и версию, найдите эксплоит в Metasploit или searchsploit. Цель - не спешка, а понимание, почему конкретная версия уязвима.

2. Веб-атаки через DVWA. Разверните DVWA в Docker. Уровень безопасности «Low» - отработайте SQL-инъекцию, XSS, Command Injection. Затем «Medium» и «High» - поймёте, как работают фильтры и почему их недостаточно. На «High» придётся думать, а не копировать пейлоады из гугла.

3. VulnHub-машина уровня Easy. Скачайте Kioptrix Level 1 - она учит полному циклу: разведка, идентификация уязвимости, эксплуатация, повышение привилегий. Пройдите самостоятельно, затем сверьтесь с writeup.

4. Развёртывание мини-AD. Установите Windows Server Evaluation, промотируйте до контроллера домена, присоедините Windows 10. Создайте пользователя с SPN и слабым паролем. С Kali запустите Kerberoasting: нужны учётные данные любого доменного пользователя - создайте обычного (например, john.doe / Password123) и выполните impacket-GetUserSPNs domain.local/john.doe:Password123 -dc-ip <DC_IP> -request. Полученный TGS-тикет ломайте через hashcat -m 13100 ticket.txt /usr/share/wordlists/rockyou.txt (если rockyou ещё запакован - sudo gunzip /usr/share/wordlists/rockyou.txt.gz). Это техника, с которой вы столкнётесь на большинстве внутренних пентестов.

5. Пивотинг между подсетями. Настройте две сети с jump box (описано выше). Скомпрометируйте jump box, поднимите SOCKS-прокси через Chisel и просканируйте вторую подсеть через ProxyChains. Это сочетание Exploitation of Remote Services (T1210, Lateral Movement) и Protocol Tunneling (T1572, Command and Control).

CTF-практика локально: автономная альтернатива онлайн-платформам​

Помимо VulnHub, есть целые платформы для CTF, которые разворачиваются локально. GOAD даёт многодоменный AD-полигон, а для blue team практики - Security Onion или Splunk Attack Range (проект DetectionLab архивирован с 2023 года и может не работать с актуальными версиями Vagrant). Оба разворачиваются через Vagrant и Ansible, требуют 16+ ГБ RAM. На выделенном мини-ПК с 32 ГБ работают отлично.

Для веб-практики Juice Shop от OWASP предлагает десятки заданий-челленджей с системой очков - по сути, локальный CTF в браузере. Docker-образ весит менее 200 МБ.

Типичные ошибки новичков и как их избежать​

«Машины не видят друг друга». В 95% случаев проблема в сетевом адаптере: одна VM в режиме NAT, другая - в Host-Only. Все машины лаборатории должны сидеть в одной и той же изолированной сети. Проверьте - и проблема уйдёт.

«Всё жутко тормозит». Первым делом - проверьте, включена ли аппаратная виртуализация (VT-x / AMD-V). В Windows 11 Hyper-V может быть включён неявно через WSL2, Windows Sandbox или Core Isolation (Memory Integrity). VirtualBox 7.x работает поверх Hyper-V, но заметно медленнее. Для максимальной производительности: bcdedit /set hypervisorlaunchtype off и перезагрузка, либо переходите на VMware Workstation - он лучше дружит с Hyper-V. Ещё вариант - урежьте RAM отдельных VM: Metasploitable живёт на 512 МБ, Kali можно ужать до 4 ГБ.

«Уязвимая машина видит интернет». Значит, адаптер в режиме NAT или Bridged. Переключите на Host-Only и перезагрузите VM. Проверьте отсутствие маршрута до шлюза.

«Место на диске закончилось». Снапшоты расходуют пространство при каждом изменении диска. Удаляйте промежуточные, оставляя только «чистый» и «рабочий». Периодически docker system prune для очистки неиспользуемых контейнеров и образов.

От лаборатории к карьере​

Домашний стенд - не игрушка. Документируйте каждое пройденное упражнение: какая была цель, какие шаги предприняли, что сработало, что нет, какие техники MITRE ATT&CK задействованы. Ведите записи в Markdown, храните в приватном Git-репозитории.

На собеседовании фраза «я развернул AD-полигон, провёл Kerberoasting и Pass the Hash, задокументировал весь kill chain» весит больше, чем строчка «прошёл курс по кибербезопасности». Проверено.

Ваша виртуальная лаборатория кибербезопасности - полигон, который растёт вместе с вами. Kali + Metasploitable на VirtualBox → Active Directory, когда освоите базу → усложнённая сеть для пивотинга → Docker-контейнеры для веб-атак. Через полгода такой практики вы будете увереннее разбираться в реальной инфраструктуре, чем многие кандидаты с формальными сертификатами.

Установите гипервизор прямо сейчас. Остальное приложится со временем.
 
Последнее редактирование модератором:
PnetLab на старом компе )
 
  • Нравится
Реакции: Сергей Попов
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab