Сергей Попов
Администратор
- 30.12.2015
- 5 703
- 6 742
- Специализация
- OSINT
- Веб-безопасность
- Статус верификации
- ✓ Verified
Старт: понедельник, 1 июня 2026. Финиш: воскресенье, 28 июня. Серия из 4 задач - по одной в неделю. Каждая учит конкретный инструмент сетевой разведки и enumeration'a. Сложность плавно растёт. Решаются прямо на hackerlab.pro - никаких отдельных VPN, регистраций, скачиваний.
Зачем эта серия
Recon - самая недооценённая фаза пентеста. На вебинарах любят показывать экзотические эксплойты, а 80% реальных engagement'ов начинаются с банальногоnmap и gobuster. Кто умеет читать вывод сканера - находит уязвимости. Кто пропускает фазу - стоит на брутфорсе вечно.Идея серии простая. 4 недели - 4 инструмента. К концу июня у вас в голове свой стартовый чек-лист «что делать, когда увидел новый IP».
Кому подходит:
- Новичок - никогда не запускал nmap → разберём вместе. Каждая неделя начинается с базы.
- Junior - есть теория, нет рефлекса → серия про то, чтобы тулза стала привычкой, не разовым событием.
- Опытный - даже если вы Pentest Middle, повторение базы и обсуждение в треде = ваш «code review» для recon-привычек.
Расписание
| # | Неделя | Задача на HackerLab | Очки | Фокус | Инструменты |
|---|---|---|---|---|---|
| 1 | 1–7 июня | Кто там? | 200 | Port scan + banner grabbing | nmap |
| 2 | 8–14 июня | Виртуальный сервер | 200 | Service enumeration (SSH, FTP) | nmap -sV, ftp, ssh-audit |
| 3 | 15–21 июня | GreenEdge | 400 | Web reconnaissance (directory + vhost) | gobuster, ffuf, wfuzz |
| 4 | 22–28 июня | Секретный кабинет | 500 | Recon → exploitation chain | nmap + Burp + hydra |
Все 4 задачи - retired. Это значит, что писать развёрнутые writeup'ы в комментариях после дедлайна - норма.
Как участвовать
Никакой регистрации в серии не нужно. Просто:- Решайте задачу на HackerLab до 23:59 МСК воскресенья соответствующей недели.
- Обсуждайте инструменты и трудности в weekly-треде в разделе «Этичный хакинг». Каждый понедельник я открываю новый - там тематический intro, ссылки на reference и discussion prompts.
- Анти-спойлер: до конца недели - никаких прямых пейлоадов и команд, которые ведут к флагу. Обсуждаем подходы, инструменты, ошибки. После дедлайна - открываем writeup'ы.
Что вы получаете
Серия про практику и обсуждение - это главное. Но за лучшие решения у нас есть и реальные призы.Базово, от HackerLab: очки за решение задачи (200–500 в зависимости от недели), прогресс к рангу, появление в общем scoreboard платформы. Это работает и без серии - серия просто даёт повод не откладывать.
От форума, каждый понедельник начиная с 8 июня (то есть на следующий день после дедлайна каждой недели):
- Топ-3 первых solver'ов задачи недели - упоминание
@usernameв weekly-треде + фирменный мерч от Codeby. Адрес доставки уточняю в ЛС после рекапа. Сверяю по HackerLab completion log. - Writeup hint от меня - 5–10 строк акцентов: распространённые ошибки и инсайты, которые я заметил в обсуждении. Не полный gameplay.
- Лучшие writeup'ы от участников - закрепляю reply'ом в weekly-треде.
Куда идти дальше после серии
Если эта серия покажется простой - у нас есть 24 Easy и Medium машины в категории Pentest Machines, а дальше - Hard. Я считаю, что recon-серия - это база, на которую потом ляжет всё остальное (exploitation, post-exploitation, AD).Если вы только определяетесь со специализацией в ИБ - параллельно смотрите Карьерный навигатор: 5 треков, зарплаты 2026, точки входа. Recon - это про Pentester и Red Team треки, но навык понимать сеть нужен и SOC-аналитику, и AppSec.
Расскажите о себе
Чтобы я понимал, кто пришёл - ответьте коротко в комментариях:- Уровень: новичок / junior / опытный
- Чему хотите научиться за серию: конкретный инструмент / общий подход / что-то ещё
- На каких ОС работаете: Kali / Parrot / WSL / macOS / Windows native
Старт через 10 дней. Ставьте напоминание на понедельник, 1 июня. До встречи в первой неделе - «Кто там?».
- Сергей
Последнее редактирование: