Setup Hacking Lab 2026: Kali Linux, Proxmox và môi trường thực hành an toàn

Học hacking mà không có lab là học chay. Bài này hướng dẫn setup một hacking lab hoàn chỉnh tại nhà: Proxmox làm hypervisor, Kali Linux làm attacker machine, và các vulnerable machines để luyện tập.

Kiến trúc Lab

Home Network (192.168.1.0/24)
└── Proxmox Host (192.168.1.2)
    ├── vmbr0: Bridge to LAN
    └── vmbr1: Isolated Lab Network (10.10.10.0/24)
        ├── Kali Linux Attacker (10.10.10.5)
        ├── Metasploitable 2 (10.10.10.10)
        ├── DVWA (10.10.10.20)
        ├── VulnHub VMs (10.10.10.30+)
        └── Windows Server 2019 (10.10.10.50)

Cài đặt Proxmox

# Download Proxmox VE ISO từ proxmox.com
# Boot từ USB, cài trên máy tính/server cũ

# Sau khi cài, truy cập web UI:
https://192.168.1.2:8006

# Tạo isolated bridge cho lab network
# Datacenter → pve → Network → Create → Linux Bridge
# Name: vmbr1
# KHÔNG add physical interface → isolated network

# Cập nhật Proxmox (free, không cần enterprise subscription)
cat > /etc/apt/sources.list.d/pve-no-subscription.list << EOF
deb http://download.proxmox.com/debian/pve bookworm pve-no-subscription
EOF

sed -i 's|^deb.*pve-enterprise|#&|' /etc/apt/sources.list.d/pve-enterprise.list
apt update && apt upgrade -y

Setup Kali Linux

# Download Kali QCOW2 image từ kali.org
# Upload lên Proxmox storage
# Tạo VM với image đó

# Sau khi cài, update và cài full tools
sudo apt update && sudo apt full-upgrade -y
sudo apt install -y kali-linux-headless  # tools không cần GUI

# Hoặc cài specific metapackages
sudo apt install -y kali-tools-web
sudo apt install -y kali-tools-exploitation
sudo apt install -y kali-tools-forensics

# Setup ZSH với custom config
chsh -s /bin/zsh
# Copy .zshrc với custom aliases

Vulnerable Machines

# Metasploitable 2 — classic, nhiều lỗ hổng có sẵn
wget https://sourceforge.net/projects/metasploitable/files/Metasploitable2/

# DVWA (Damn Vulnerable Web App) — bằng Docker
docker run -d -p 80:80 vulnerables/web-dvwa

# VulnHub — download các VM khác nhau
# https://www.vulnhub.com/

# HackTheBox / TryHackMe — online, không cần download
# Kết nối qua OpenVPN

# Môi trường Windows: Vulnserver
# Git clone và chạy trên Windows VM
git clone https://github.com/stephenbradshaw/vulnserver

Essential Tools Configuration

# ~/.zshrc aliases hữu ích
alias ports='ss -tulnp'
alias myip='curl -s ifconfig.me'
alias vpn-htb='sudo openvpn ~/htb.ovpn'
alias srv='python3 -m http.server'
alias burp='java -jar ~/tools/burpsuite.jar &'

# tmux config cho pentest
cat > ~/.tmux.conf << 'EOF'
set -g mouse on
set -g history-limit 50000
bind | split-window -h
bind - split-window -v
set -g status-style bg=colour235,fg=colour136
EOF

# Wordlist setup
sudo apt install -y wordlists
sudo gunzip /usr/share/wordlists/rockyou.txt.gz

# SecLists
git clone https://github.com/danielmiessler/SecLists /opt/SecLists

Snapshots — Workflow quan trọng

# Proxmox: Tạo snapshot TRƯỚC khi test
# VM → Snapshots → Take Snapshot → "Clean State"

# Sau khi test xong, rollback về clean state
# VM → Snapshots → Rollback → "Clean State"

# Cách này giúp:
# - Reset target về trạng thái ban đầu nhanh chóng
# - Không cần cài lại VM mỗi lần
# - Có thể thử nhiều attack vector khác nhau

Với lab này, bạn có thể an toàn luyện tập mọi kỹ thuật từ bài viết trên blog mà không lo ảnh hưởng hệ thống thật hay vi phạm pháp luật.

Leave a Comment