Juntando Tudo (745)
Do Início ao Fim
Aqui reunimos exemplos completos de hacking ético, passando por todas as etapas de um pentest.
🎯 Fases de um Pentest
Metodologia Completa
1. Reconhecimento
↓
2. Escaneamento
↓
3. Exploração
↓
4. Pós-exploração
↓
5. Documentação
📋 Checklist Geral
Verificação por Fase
1. Reconhecimento
- WHOIS do domínio
- DNS enumeration
- Google dorking
- OSINT (redes sociais, vazamentos)
- Identificar tecnologias (Wappalyzer)
2. Escaneamento
- Nmap - descoberta de hosts
- Nmap - scan de portas
- Nmap - detecção de serviços
- Scan de vulnerabilidades (Nessus, OpenVAS)
- Web scanning (nikto, gobuster)
3. Exploração
- Pesquisar exploits (Exploit-DB, Metasploit)
- Testar vulnerabilidades encontradas
- Obter acesso inicial
- Documentar evidências
4. Pós-exploração
- Escalação de privilégios
- Movimentação lateral
- Coleta de dados sensíveis
- Persistência (se autorizado)
5. Documentação
- Compilar evidências
- Classificar vulnerabilidades
- Escrever relatório
- Apresentar resultados
🎮 Plataformas para Prática
Ambientes Seguros
| Plataforma | Descrição |
|---|---|
| TryHackMe | Rooms guiados para iniciantes |
| HackTheBox | Máquinas para prática |
| VulnHub | VMs vulneráveis para download |
| DVWA | Aplicação web vulnerável |
| Metasploitable | VM Linux vulnerável |
| OWASP WebGoat | Aplicação para aprender web security |
📚 Exemplos de Walkthroughs
Recursos para Estudo
Esta seção será preenchida com exemplos práticos e write-ups de máquinas.
| Máquina | Plataforma | Dificuldade |
|---|---|---|
| A adicionar | - | - |
⚠️ Lembrete Importante
Atenção
- Pratique apenas em ambientes autorizados
- Documente tudo durante o processo
- Use VPN ao acessar plataformas de prática
- Mantenha suas ferramentas atualizadas