07 - Lets Hacking
07 - Lets Hacking
hackershive.io
z\
Blue Team Red Team
Defesa cibernética, monitoramento, Simulação de ataques cibernéticos,
resposta a incidentes, implementação de testes de penetração, identificação de
medidas de segurança vulnerabilidades
hackershive.io
O conceito de Purple Team é uma
abordagem colaborativa
hackershive.io
hackershive.io
z\
hackershive.io
z\
1. Planejamento
1. Escopo do pentest
2. Tempo de execução
3. Valor
4. Limitações
5. Plano de comunicação;
6. Manipulação de evidências
7. Aspectos Legais e Éticos
2. Simulação de Ataques
1. Varredura
2. Ganho de Acesso
3. Manutenção de Acesso
4. Cobertura de Rastros
3. Análise e Relatório
1. Feedback para Melhorias
hackershive.io
uid = 0(root)
24-48 Horas
hackershive.io https://www.helpnetsecurity.com/2016/09/30/insider-attack/
• STRIDE - Identifica seis categorias de ameaças: Spoofing, Tampering,
Repudiation, Information Disclosure, Denial of Service, Elevation of
Privilege.
• DREAD - Avalia e prioriza ameaças com base em: Damage Potential,
Reproducibility, Exploitability, Affected Users, Discoverability.
• PASTA – (Process for Attack Simulation and Threat Analysis) Processo
de sete etapas focado na análise de ameaças do ponto de vista do
atacante.
• Trike - Framework orientado a riscos que alinha requisitos de segurança
com metas organizacionais.
• VAST - (Visual, Agile, and Simple Threat) Usa representações visuais
para facilitar a análise de ameaças em metodologias ágeis.
• OCTAVE - (Operationally Critical Threat, Asset, and Vulnerability
Evaluation) Avaliação de riscos que ajuda a identificar ativos críticos,
ameaças e vulnerabilidades.
• NIST SP 800-154 - Diretrizes do NIST para modelagem de ameaças em
sistemas de informação.
hackershive.io
hackershive.io
hackershive.io
Uma biblioteca de testes simples e focados mapeados para a matriz
MITRE ATT&CK®.
https://atomicredteam.io/
https://atomicredteam.io/
hackershive.io
z\
uid = 0(root)
24-48 Horas
hackershive.io
Ambiente Sistema Tipos de Ataques Ferramentas Utilizadas
Site Web N/A SQL Injection, XSS, CSRF, Directory Traversal Burp Suite, OWASP ZAP, Nikto, SQLMap
Aplicação N/A Vulnerabilidade de Autenticação, RCE Metasploit, Burp Suite, Fiddler, Nessus
Infraestrutura de redes N/A Man-in-the-Middle, DoS/DDoS, ARP Spoofing Wireshark, Nmap, Nessus, Ettercap
Active Directory Windows Pass-the-Hash, Kerberoasting, DC Sync Attack BloodHound, Mimikatz, PowerView, Empire
Pessoas N/A Phishing, Pretexting, Baiting SET (Social Engineer Toolkit), GoPhish
Sites (Locais) N/A Physical Access, Social Engineering Proxmark3, RFID Cloner, Raspberry Pi
Rede WIFI N/A WPA2 Cracking, Evil Twin, Deauth Attack Aircrack-ng, Kismet, Reaver, Wifite
Dispositivos Mobile iOS, Android Jailbreaking, Rooting, App Exploitation Drozer, MobSF, Frida, AndroBugs
Windows Windows Privilege Escalation, Credential Dumping Metasploit, PowerSploit, Cobalt Strike
Linux Linux Privilege Escalation, Kernel Exploits Metasploit, LinEnum, John the Ripper, Hydra
Mac macOS Privilege Escalation, Gatekeeper Bypass Metasploit, Osquery, KnockKnock, LinEnum
hackershive.io
z\
hackershive.io
hackershive.io
hackershive.io
z\
AMBIENTE
Ataque onde scripts maliciosos são injetados em páginas web visualizadas Web
por outros usuários. Pode ser usado para roubo de cookies, credenciais de Aplicação
Infra de redes
sessão, ou redirecionamento de usuários para sites maliciosos.
Active Directory
Pessoas
Sites (Locais)
Rede WIFI
Exemplo: Inserir <script>alert('XSS')</script> em um campo de comentário Dispositivos Mobile
de um site. Windows
Linux
Mac
Cloud
FERRAMENTAS
Burp Suite
OWASP ZAP
MITRE ATT&CK: T1059.007(https://attack.mitre.org/techniques/T1059/007/) Xenotix XSS Exploit
CWE: CWE-79 (https://cwe.mitre.org/data/definitions/79.html) Framework
OWASP: A03:2021 (https://owasp.org/Top10/A03_2021-Injection/)
hackershive.io
AMBIENTE
Ataque onde uma vítima autenticada é induzida a executar ações Web
indesejadas em uma aplicação web na qual está autenticada. Isso pode Aplicação
Infra de redes
resultar em transferências de fundos, mudanças de e-mail, entre outras
Active Directory
ações.. Pessoas
Sites (Locais)
Rede WIFI
Dispositivos Mobile
Exemplo: Um link malicioso que, ao ser clicado, altera a configuração de Windows
Linux
conta do usuário em uma aplicação. Mac
Cloud
FERRAMENTAS
Burp Suite
OWASP ZAP
NoScript
MITRE ATT&CK: T1071.001 (https://attack.mitre.org/techniques/T1071/001/)
CWE: CWE-352 (https://cwe.mitre.org/data/definitions/352.html)
OWASP: A08:2021 (https://owasp.org/Top10/A08_2021-Software_and_Data_Integrity_Failures/)
hackershive.io
AMBIENTE
Ataque que explora vulnerabilidades em aplicativos web para acessar Web
diretórios e arquivos fora do diretório raiz da aplicação. Pode permitir a Aplicação
Infra de redes
leitura de arquivos sensíveis no servidor.
Active Directory
Pessoas
Sites (Locais)
Exemplo: Inserir ../../../../etc/passwd em um campo de entrada para acessar Rede WIFI
o arquivo de senhas do sistema. Dispositivos Mobile
Windows
Linux
▪ .. (dois pontos): Indica o diretório pai. Mac
Cloud
▪ %2f: É a codificação URL para a barra (/).
FERRAMENTAS
Burp Suite
Nessus
Acunetix
MITRE ATT&CK: T1006 (https://attack.mitre.org/techniques/T1006/)
CWE: CWE-22 (https://cwe.mitre.org/data/definitions/22.html)
OWASP: A05:2021 (https://owasp.org/Top10/A05_2021-Security_Misconfiguration/)
hackershive.io
AMBIENTE
Técnica de injeção de código onde comandos SQL são inseridos em Web
campos de entrada de uma aplicação para executar comandos não Aplicação
Infra de redes
autorizados no banco de dados. Pode resultar em acesso não autorizado,
Active Directory
exfiltração de dados e alteração de dados.. Pessoas
Sites (Locais)
Rede WIFI
Exemplo: Inserir ' OR '1'='1' -- em um campo de login para ignorar a Dispositivos Mobile
autenticação.. Windows
Linux
Mac
Cloud
FERRAMENTAS
SQLMap
Havijj
SQL
MITRE ATT&CK: T1190 (https://attack.mitre.org/techniques/T1190/)
CWE: CWE-89 (https://cwe.mitre.org/data/definitions/89.html)
OWASP: A01:2021 (https://owasp.org/Top10/A01_2021-Broken_Access_Control/)
hackershive.io
AMBIENTE
Exploração de vulnerabilidades que permitem a execução de código Web
arbitrário em um sistema remoto. Isso pode levar ao controle total do Aplicação
Infra de redes
sistema comprometido.
Active Directory
Pessoas
Exemplo: Enviar uma payload maliciosa para uma aplicação web que Sites (Locais)
executa código no servidor., Rede WIFI
Dispositivos Mobile
Windows
Linux
Mac
Cloud
FERRAMENTAS
CobalStrike
Metasploit
Nessus
MITRE ATT&CK: T1203 (https://attack.mitre.org/techniques/T1203/)
CWE: CWE-94 (https://cwe.mitre.org/data/definitions/94.html)
OWASP: A06:2021 (https://owasp.org/Top10/A06_2021-Vulnerable_and_Outdated_Components/)
hackershive.io
AMBIENTE
Técnica onde o invasor envia mensagens ARP falsas para a LAN, Web
associando o endereço MAC do invasor ao endereço IP de um dispositivo Aplicação
Infra de redes
legítimo. Isso permite que o invasor intercepte, modifique ou interrompa o
Active Directory
tráfego de rede. Pessoas
Sites (Locais)
Exemplo: Enviar respostas ARP falsas para redirecionar o tráfego de rede Rede WIFI
Dispositivos Mobile
através do dispositivo do invasor. Windows
Linux
Mac
Cloud
FERRAMENTAS
Ettercap
Wireshark
Cain & Abel,
MITRE ATT&CK: T1557.002 (https://attack.mitre.org/techniques/T1557/002/)
CWE: CWE-294 (https://cwe.mitre.org/data/definitions/294.html)
OWASP: Não aplicável
hackershive.io
AMBIENTE
Ataque onde o invasor intercepta e possivelmente altera a comunicação Web
entre duas partes sem que elas percebam. Pode ser usado para roubo de Aplicação
Infra de redes
informações sensíveis e manipulação de dados.
Active Directory
Pessoas
Exemplo: Interceptar tráfego HTTP não criptografado entre um usuário e Sites (Locais)
um site. Rede WIFI
Dispositivos Mobile
Windows
Linux
Mac
Cloud
FERRAMENTAS
Ettercap
Wireshark
Bettercap
MITRE ATT&CK: T1557 (https://attack.mitre.org/techniques/T1557/)
CWE: CWE-300 (https://cwe.mitre.org/data/definitions/300.html)
OWASP: Não aplicável
hackershive.io
AMBIENTE
Ataque que visa tornar um serviço indisponível ao sobrecarregá-lo com Web
uma quantidade massiva de tráfego. Um DDoS envolve múltiplos sistemas Aplicação
Infra de redes
atacando o alvo simultaneamente.
Active Directory
Pessoas
Exemplo: Enviar um grande volume de solicitações a um servidor web até Sites (Locais)
que ele pare de responder. Rede WIFI
Dispositivos Mobile
Windows
Linux
Mac
Cloud
FERRAMENTAS
LOIC
HOIC
hping2
MITRE ATT&CK: T1498 (https://attack.mitre.org/techniques/T1498/)
CWE: CWE-400 (https://cwe.mitre.org/data/definitions/400.html)
OWASP: Não aplicável
hackershive.io
AMBIENTE
Técnica usada para autenticação em sistemas Windows onde o invasor Web
captura e reutiliza hashes de senhas em vez de precisar das senhas em Aplicação
Infra de redes
texto claro.
Active Directory
Pessoas
Sites (Locais)
Exemplo: Capturar um hash NTLM e usá-lo para autenticar em um sistema Rede WIFI
Windows sem conhecer a senha real. Dispositivos Mobile
Windows
Linux
Mac
Cloud
FERRAMENTAS
Mimikatz
Impacket
Windows
MITRE ATT&CK: T1550.002 (https://attack.mitre.org/techniques/T1550/002/)
CWE: CWE-1029 (https://cwe.mitre.org/data/definitions/1029.html)
OWASP: Não aplicável
hackershive.io
AMBIENTE
Técnica de engenharia social onde o atacante envia comunicações Web
fraudulentas que parecem vir de fontes confiáveis, com o objetivo de Aplicação
Infra de redes
roubar informações sensíveis, como credenciais de login e dados
Active Directory
financeiros. Pessoas
Sites (Locais)
Rede WIFI
Exemplo: Enviar um e-mail falso fingindo ser de um banco solicitando que Dispositivos Mobile
o usuário clique em um link e insira suas credenciais. Windows
Linux
Mac
Cloud
FERRAMENTAS
GoPhish
PhishTool
PhishTool
MITRE ATT&CK: T1566 (https://attack.mitre.org/techniques/T1566/)
CWE: CWE-601 (https://cwe.mitre.org/data/definitions/601.html)
OWASP: Não aplicável
hackershive.io
AMBIENTE
Obtenção de acesso físico a dispositivos ou instalações para executar Web
ataques diretos, como roubo de hardware, clonagem de cartões de acesso, Aplicação
Infra de redes
ou instalação de malware.
Active Directory
Pessoas
Sites (Locais)
Exemplo: Acessar fisicamente um computador e instalar um keylogger. Rede WIFI
Dispositivos Mobile
Windows
Linux
Mac
Cloud
FERRAMENTAS
Proxmark3
Flipper Zero
Rubber Ducky
MITRE ATT&CK: T1200 (https://attack.mitre.org/techniques/T1200/)
CWE: CWE-287 (https://cwe.mitre.org/data/definitions/287.html)
OWASP: Não aplicável
hackershive.io
AMBIENTE
Ataque para quebrar a criptografia WPA2 usada em redes Wi-Fi, Web
normalmente usando ataques de força bruta ou dicionário para descobrir a Aplicação
Infra de redes
senha.
Active Directory
Pessoas
Exemplo: Capturar um handshake WPA2 e usar uma ferramenta de força Sites (Locais)
bruta para descobrir a senha.. Rede WIFI
Dispositivos Mobile
Windows
Linux
Mac
Cloud
FERRAMENTAS
Aircrack-ng
Hashcat
Kismet
MITRE ATT&CK: T1505.002 (https://attack.mitre.org/techniques/T1505/002/)
CWE: CWE-255 (https://cwe.mitre.org/data/definitions/255.html)
OWASP: Não aplicável
hackershive.io
AMBIENTE
Criação de um ponto de acesso Wi-Fi falso que se passa por um ponto de Web
acesso legítimo para enganar os usuários e capturar seu tráfego de rede. Aplicação
Infra de redes
Active Directory
Exemplo: Configurar um ponto de acesso com o mesmo nome de um Wi-Fi Pessoas
legítimo e capturar as credenciais dos usuários que se conectarem. Sites (Locais)
Rede WIFI
Dispositivos Mobile
Windows
Linux
Mac
Cloud
FERRAMENTAS
Aircrack-ng
Hashcat
Kismet
MITRE ATT&CK: T1506 (https://attack.mitre.org/techniques/T1506/)
CWE: Não aplicável
OWASP: Não aplicável
hackershive.io
AMBIENTE
Ataque onde pacotes de desautenticação são enviados para um cliente Wi- Web
Fi, forçando-o a se desconectar da rede. Isso pode ser usado para realizar Aplicação
Infra de redes
outros ataques, como o Evil Twin.
Active Directory
Pessoas
Sites (Locais)
Rede WIFI
Exemplo: Enviar pacotes de desautenticação para desconectar usuários de Dispositivos Mobile
uma rede Wi-Fi. Windows
Linux
Mac
Cloud
FERRAMENTAS
aireplay-ng
mdk3
Scapy
MITRE ATT&CK: T1578 (https://attack.mitre.org/techniques/T1578/)
CWE: CWE-924 (https://cwe.mitre.org/data/definitions/924.html)
OWASP: Não aplicável
hackershive.io
AMBIENTE
Processo de remoção de restrições impostas pelo fabricante em Web
dispositivos iOS (jailbreaking) ou Android (rooting), permitindo a execução Aplicação
Infra de redes
de comandos privilegiados e instalação de software não autorizado.
Active Directory
Pessoas
Exemplo: Usar uma ferramenta de jailbreak para remover restrições de um Sites (Locais)
iPhone e instalar aplicativos não autorizados. Rede WIFI
Dispositivos Mobile
Windows
Linux
Mac
Cloud
FERRAMENTAS
Checkra1n
Magisk
Frida
MITRE ATT&CK: T1401 (https://attack.mitre.org/techniques/T1401/)
CWE: Não aplicável
OWASP: Não aplicável
hackershive.io
AMBIENTE
Processo de obter direitos de acesso mais elevados em um sistema do Web
que os inicialmente concedidos, permitindo que o invasor execute ações Aplicação
Infra de redes
privilegiadas.
Active Directory
Pessoas
Exemplo: Explorar uma vulnerabilidade no sistema operacional para obter Sites (Locais)
privilégios de administrador.. Rede WIFI
Dispositivos Mobile
Windows
Linux
Mac
Cloud
FERRAMENTAS
Metasploit
PowerSploit
Cobalt Strike
MITRE ATT&CK: T1068 (https://attack.mitre.org/techniques/T1068/)
CWE: CWE-269 (https://cwe.mitre.org/data/definitions/269.html)
OWASP: Não aplicável
hackershive.io
AMBIENTE
Técnica de ataque onde o invasor tenta todas as combinações possíveis Web
de senhas ou chaves para ganhar acesso a um sistema ou recurso Aplicação
Infra de redes
protegido. Normalmente é automatizado e pode ser usado contra logins de
Active Directory
aplicativos, serviços de rede e sistemas de criptografia. Pessoas
Sites (Locais)
Rede WIFI
Exemplo: Usar uma ferramenta de força bruta para tentar várias Dispositivos Mobile
combinações de senhas até encontrar a correta. Windows
Linux
Mac
Cloud
FERRAMENTAS
Hydra
John the Ripper
Medusa
MITRE ATT&CK: T1110.001 (https://attack.mitre.org/techniques/T1110/001/)
CWE: CWE-307 (https://cwe.mitre.org/data/definitions/307.html)
OWASP: Não aplicável
hackershive.io
AMBIENTE
Ataque onde um número limitado de senhas comuns é testado em um Web
grande número de contas de usuário para evitar bloqueios de conta e Aplicação
Infra de redes
detecção de tentativas de login falhadas. É eficaz contra organizações que
Active Directory
possuem políticas de senha fracas. Pessoas
Sites (Locais)
Exemplo: Tentar as senhas mais comuns em várias contas de e-mail da Rede WIFI
Dispositivos Mobile
organização. Windows
Linux
Mac
Cloud
FERRAMENTAS
Hydra
Burp
Medusa
MITRE ATT&CK: T1110.003 (https://attack.mitre.org/techniques/T1110/003/)
CWE: CWE-307 (https://cwe.mitre.org/data/definitions/307.html)
OWASP: Não aplicável
hackershive.io
AMBIENTE
Ataque que explora uma vulnerabilidade desconhecida para o fornecedor Web
ou não corrigida. Esses ataques são particularmente perigosos porque não Aplicação
Infra de redes
há proteção disponível contra eles no momento do ataque.
Active Directory
Pessoas
Sites (Locais)
Exemplo: Explorar uma vulnerabilidade recém-descoberta em um aplicativo Rede WIFI
antes que um patch esteja disponível. Dispositivos Mobile
Windows
Linux
Mac
Cloud
FERRAMENTAS
Metasploit
Exploit DB
Zero-Day Initiative
MITRE ATT&CK: T1213 (https://attack.mitre.org/techniques/T1213/)
CWE: Não aplicável
OWASP: Não aplicável
hackershive.io
AMBIENTE
Técnica usada por invasores para explorar uma rede comprometida em Web
busca de dados e ativos adicionais. Envolve o movimento do atacante de Aplicação
Infra de redes
um ponto dentro da rede para outro, com o objetivo de ganhar controle
Active Directory
adicional sobre os recursos e dados da organização. Pessoas
Sites (Locais)
Rede WIFI
Exemplo: Após comprometer uma máquina, o invasor usa credenciais Dispositivos Mobile
roubadas para acessar outros sistemas na rede, como servidores de Windows
arquivos e bancos de dados. Linux
Mac
Cloud
FERRAMENTAS
Mimikatz
PsExec
Cobalt Strike,
MITRE ATT&CK: T1078 (https://attack.mitre.org/techniques/T1078/) BloodHound
CWE: Não aplicável
OWASP: Não aplicável
hackershive.io
AMBIENTE
Processo pelo qual dados são transferidos de um sistema alvo para um Web
local controlado pelo invasor. A exfiltração pode ser realizada de várias Aplicação
Infra de redes
formas, incluindo transferência via rede, extração física e uso de canais
Active Directory
encobertos. Pessoas
Sites (Locais)
Rede WIFI
Exemplo: Transferir dados sensíveis de um banco de dados corporativo Dispositivos Mobile
para um servidor controlado pelo atacante usando um canal criptografado Windows
para evitar detecção. Linux
Mac
Cloud
FERRAMENTAS
Rsync
Cobalt Strike,
Metasploit
MITRE ATT&CK: T1041 (https://attack.mitre.org/techniques/T1041/) DNS Tunnelin
CWE: CWE-200 (Exposição de informações sensíveis)
OWASP: Não aplicável
hackershive.io
hackershive.io
z\
"Hoje ensinamos uma lição a todos. Quando
realmente decidimos revidar contra aqueles
que tentam nos derrubar, revidamos com
força. #gameover"
hackershive.io
https://arstechnica.com/tech-policy/2011/02/anonymous-speaks-the-inside-story-of-the-hbgary-hack/
hackershive.io
hackershive.io
SELECT * FROM Users WHERE Username =”donda” AND Password =”password1”
hackershive.io