Hackerlab Сетевая разведка за 30 дней - 4 недели практики на HackerLab

Сергей Попов

Администратор
30.12.2015
5 704
6 742
Специализация
  1. OSINT
  2. Веб-безопасность
Статус верификации
  1. ✓ Verified
gemini-image-2_Extreme_macro_photograph_of_a_single_human_eye_razor-sharp_focus_hyper-detaile...webp

Старт: понедельник, 1 июня 2026. Финиш: воскресенье, 28 июня. Серия из 4 задач - по одной в неделю. Каждая учит конкретный инструмент сетевой разведки и enumeration'a. Сложность плавно растёт. Решаются прямо на hackerlab.pro - никаких отдельных VPN, регистраций, скачиваний.

Зачем эта серия​

Recon - самая недооценённая фаза пентеста. На вебинарах любят показывать экзотические эксплойты, а 80% реальных engagement'ов начинаются с банального nmap и gobuster. Кто умеет читать вывод сканера - находит уязвимости. Кто пропускает фазу - стоит на брутфорсе вечно.

Идея серии простая. 4 недели - 4 инструмента. К концу июня у вас в голове свой стартовый чек-лист «что делать, когда увидел новый IP».

Кому подходит:
  • Новичок - никогда не запускал nmap → разберём вместе. Каждая неделя начинается с базы.
  • Junior - есть теория, нет рефлекса → серия про то, чтобы тулза стала привычкой, не разовым событием.
  • Опытный - даже если вы Pentest Middle, повторение базы и обсуждение в треде = ваш «code review» для recon-привычек.

Расписание​

#НеделяЗадача на HackerLabОчкиФокусИнструменты
11–7 июняКто там?200Port scan + banner grabbingnmap
28–14 июняВиртуальный сервер200Service enumeration (SSH, FTP)nmap -sV, ftp, ssh-audit
315–21 июняGreenEdge400Web reconnaissance (directory + vhost)gobuster, ffuf, wfuzz
422–28 июняСекретный кабинет500Recon → exploitation chainnmap + Burp + hydra

Все 4 задачи - retired. Это значит, что писать развёрнутые writeup'ы в комментариях после дедлайна - норма.

Как участвовать​

Никакой регистрации в серии не нужно. Просто:
  1. Решайте задачу на HackerLab до 23:59 МСК воскресенья соответствующей недели.
  2. Обсуждайте инструменты и трудности в weekly-треде в разделе «Этичный хакинг». Каждый понедельник я открываю новый - там тематический intro, ссылки на reference и discussion prompts.
  3. Анти-спойлер: до конца недели - никаких прямых пейлоадов и команд, которые ведут к флагу. Обсуждаем подходы, инструменты, ошибки. После дедлайна - открываем writeup'ы.

Что вы получаете​

Серия про практику и обсуждение - это главное. Но за лучшие решения у нас есть и реальные призы.

Базово, от HackerLab: очки за решение задачи (200–500 в зависимости от недели), прогресс к рангу, появление в общем scoreboard платформы. Это работает и без серии - серия просто даёт повод не откладывать.

От форума, каждый понедельник начиная с 8 июня (то есть на следующий день после дедлайна каждой недели):
  • Топ-3 первых solver'ов задачи недели - упоминание @username в weekly-треде + фирменный мерч от Codeby. Адрес доставки уточняю в ЛС после рекапа. Сверяю по HackerLab completion log.
  • Writeup hint от меня - 5–10 строк акцентов: распространённые ошибки и инсайты, которые я заметил в обсуждении. Не полный gameplay.
  • Лучшие writeup'ы от участников - закрепляю reply'ом в weekly-треде.
Опционально: если не хотите, чтобы вас упомянули в рекапе - напишите мне в ЛС перед стартом недели. По умолчанию все, кто прошёл задачу в окне, попадают в список.

Куда идти дальше после серии​

Если эта серия покажется простой - у нас есть 24 Easy и Medium машины в категории Pentest Machines, а дальше - Hard. Я считаю, что recon-серия - это база, на которую потом ляжет всё остальное (exploitation, post-exploitation, AD).

Если вы только определяетесь со специализацией в ИБ - параллельно смотрите Карьерный навигатор: 5 треков, зарплаты 2026, точки входа. Recon - это про Pentester и Red Team треки, но навык понимать сеть нужен и SOC-аналитику, и AppSec.

Расскажите о себе​

Чтобы я понимал, кто пришёл - ответьте коротко в комментариях:
  • Уровень: новичок / junior / опытный
  • Чему хотите научиться за серию: конкретный инструмент / общий подход / что-то ещё
  • На каких ОС работаете: Kali / Parrot / WSL / macOS / Windows native
Так я подкорректирую weekly intros и discussion prompts под реальную аудиторию.



Старт через 10 дней. Ставьте напоминание на понедельник, 1 июня. До встречи в первой неделе - «Кто там?».
  • Сергей
 
Последнее редактирование:
  • Нравится
Реакции: AEugene, pu6 и r0dd9
  • Уровень: junior
  • Чему хотите научиться за серию: nmap, recon
  • На каких ОС работаете: Kali / macOS / UTM
 
  • Нравится
Реакции: Сергей Попов
  • Уровень: новичок
  • Чему хотите научиться за серию: общий подход, бест практисы
  • На каких ОС работаете: Kali
 
  • Нравится
Реакции: Сергей Попов
  • Уровень: новичок
  • Чему хотите научиться за серию: общий подход, понимание старта и дальнейших шагов
  • На каких ОС работаете: Kali / WSL / Windows native
 
  • Нравится
Реакции: Сергей Попов
@r0dd9 @pu6 @No_Identity_Found спасибо за комментарий.

Просьба всем кто планирует отметиться: немного подробнее пожалуйста :)
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →

Популярный контент

🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab