Documentação / Report

Comunicando Resultados

Um pentest só tem valor se os resultados forem comunicados de forma clara e acionável.


📋 Checklist Técnico

Pré-Pentest

Preparação

  • Definição do alvo e escopo
  • Criar uma pasta para o pentest
  • Direcionar saída dos comandos para arquivos na pasta

Ferramentas de Coleta

  • dnsenum
  • wafw00f
  • whois
  • nmap (hosts e portas)
  • nikto
  • gobuster/dirb

📄 Estrutura do Relatório

Checklist da Documentação

SeçãoConteúdo
1. CapaTítulo, data, classificação
2. IdentificaçãoDados do profissional/empresa
3. Sumário ExecutivoResumo para gestores (não técnico)
4. MetodologiaFerramentas e técnicas utilizadas
5. VulnerabilidadesLista detalhada com criticidade
6. ConclusãoAvaliação geral da segurança
7. RecomendaçõesAções de remediação

🔧 Modelo de Relatório

Template Disponível

📄 Modelo de Documentação de um Pentest

Como usar:

  1. Clique em Arquivo
  2. Selecione Fazer uma cópia
  3. Edite no seu Google Drive ou baixe para edição offline

📊 Classificação de Vulnerabilidades

Níveis de Criticidade

NívelCVSSDescrição
Crítico9.0 - 10.0Exploração imediata, alto impacto
Alto7.0 - 8.9Fácil exploração, impacto significativo
Médio4.0 - 6.9Exploração moderada, impacto limitado
Baixo0.1 - 3.9Difícil exploração, baixo impacto
Info0.0Informacional, sem impacto direto

📚 Exemplos e Modelos

Repositório de Referências

RecursoDescrição
Exemplo AcadêmicoTrabalho de conclusão sobre pentest
PrimoConnect SampleRelatório comercial de exemplo
Offensive Security SampleModelo da Offensive Security

Modelo de Relatório de Pen Test


🛠️ Ferramentas de Documentação

Opções para Relatórios

FerramentaTipoDescrição
DradisOpen SourceFramework de documentação
FaradayOpen SourceIDE para pentests
PwnDocOpen SourceGerador de relatórios
SerpicoOpen SourceRelatórios colaborativos
Cherry TreeNotesOrganização hierárquica
ObsidianNotesMarkdown com links

✅ Boas Práticas

Dicas para um Bom Relatório

  1. Seja claro — Evite jargões desnecessários
  2. Inclua evidências — Screenshots, logs, comandos
  3. Priorize — Vulnerabilidades mais críticas primeiro
  4. Seja objetivo — Fatos, não opiniões
  5. Recomende soluções — Não apenas problemas
  6. Dois públicos — Sumário executivo + detalhes técnicos