Escolar Documentos
Profissional Documentos
Cultura Documentos
dependendo da ocasião.
1) Black Box: Simula um ataque real, aonde o profissional só vai ter geralmente
ataque real.
testes.
Fase de Reconhecimento
Vamos entrar na parte de reconhecimento que é essencial em um PenTest,
Google Hacking
Bing
Maltegoce
Whois
Recon-ng
TheHaverster
SpiderFoot
mais informações sobre o alvo e conhecer devidas informações que possam ser
Shodan
Censys
Nmap
forma que ninguém desconfie que é um e-mail falso, assim você pode utilizar
de IP Logger para ter acesso ao ip da vítima ou até mesmo acesso aos tipos de
ainda.
https://osintframework.com/
https://github.com/search?q=osint
https://securitytrails.com/blog/top-20-intel-tools
Varredura e Enumeração
Então na hora de realizar uma varredura para buscar informações do alvo, seja
uma máquina comum, quais portas estão abertas e para qual finalidade
obter informações do alvo caso seja um host ou uma rede ou e até mesmo um
website.
https://hkh4cks.com/blog/2018/01/22/common-enumeration-
tools/
Você pode fazer a enumeração que é a fase crucial antes da exploração que
permite
•Aplicativo e banners
1.Enumeração NetBios
2.Enumeração SNMP
3.Enumeração LDAP
4.Enumeração NTP
5.Enumeração SMTP
6.Enumeração DNS
7.Enumeração do Windows
enumeration/#gref
Exploração
Agora vamos para a parte de exploração, assim depois de reunir o maior
https://github.com/yeyintminthuhtut/Awesome-Advanced-
Windows-Exploitation-References
https://www.youtube.com/watch?v=fgoZcGtT6SY
https://www.youtube.com/watch?v=tFoXTeABfHE
https://www.youtube.com/watch?v=CBTlIluX41w
https://www.youtube.com/watch?v=y_zCF0q2KRY
https://www.youtube.com/watch?v=4QCA8smosjA
https://www.youtube.com/watch?v=v3xn9MDmTaY
https://www.youtube.com/watch?v=T9zOl9Vcsn0
https://www.youtube.com/watch?v=H2ZTTQX-ma4
https://www.youtube.com/watch?v=59_gjX2HxyA
regras de firewall
https://www.youtube.com/watch?v=_LtZ0w_X1bE
https://www.youtube.com/watch?v=ZLCbp0BcUDQ
https://github.com/SecWiki/linux-kernel-exploits
https://github.com/xairy/linux-kernel-exploitation
https://www.hackingarticles.in/ftp-penetration-testing-on-
ubuntu-port-21/
https://www.hackingarticles.in/ssh-penetration-testing-port-22/
https://github.com/RustyShackleford221/OSCP-Prep
https://www.hackingarticles.in/ftp-service-exploitation-
metasploitable-3/
Pós Exploração
A pós exploração é necessário quando você consegue uma shell com poucos
Windows
acesso administrativo
ter/Methodology%20and%20Resources/Windows%20-
%20Privilege%20Escalation.md
https://medium.com/@rahmatnurfauzi/windows-privilege-
escalation-scripts-techniques-30fa37bd194
Linux
limitada
https://payatu.com/blog_12
https://github.com/swisskyrepo/PayloadsAllTheThings/blob/mas
ter/Methodology%20and%20Resources/Linux%20-%20Privilege
%20Escalation.md
Relatório
Algumas ferramentas geram uma relatório e outras você precisa gerar por você
mesmo, outros utilizando o comando script para gerar relatórios dos comandos
digitados e outros até mesmo utilizam ferramentas do próprio kali como o
Dradis
Em um relatório é necessário
quem testou