# Metodologia de Pentesting {% hint style="success" %} Aprenda e pratique Hacking AWS:[**HackTricks Treinamento Especialista em Red Team AWS (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Aprenda e pratique Hacking GCP: [**HackTricks Treinamento Especialista em Red Team GCP (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Suporte ao HackTricks * Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)! * **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐩 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.** * **Compartilhe truques de hacking enviando PRs para o** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.
{% endhint %}
Se vocĂȘ estĂĄ interessado em **carreira de hacking** e hackear o inhackeĂĄvel - **estamos contratando!** (_fluĂȘncia em polonĂȘs escrita e falada Ă© necessĂĄria_). {% embed url="https://www.stmcyber.com/careers" %} ## Metodologia de Pentesting
_Logos do Hacktricks desenhadas por_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._ ### 0- Ataques FĂ­sicos VocĂȘ tem **acesso fĂ­sico** Ă  mĂĄquina que deseja atacar? VocĂȘ deve ler alguns [**truques sobre ataques fĂ­sicos**](../hardware-physical-access/physical-attacks.md) e outros sobre [**escapando de aplicaçÔes GUI**](../hardware-physical-access/escaping-from-gui-applications.md). ### 1 - [Descobrindo hosts dentro da rede](pentesting-network/#discovering-hosts)/ [Descobrindo Ativos da empresa](external-recon-methodology/) **Dependendo** se o **teste** que vocĂȘ estĂĄ realizando Ă© um **teste interno ou externo**, vocĂȘ pode estar interessado em encontrar **hosts dentro da rede da empresa** (teste interno) ou **encontrar ativos da empresa na internet** (teste externo). {% hint style="info" %} Note que se vocĂȘ estiver realizando um teste externo, uma vez que conseguir obter acesso Ă  rede interna da empresa, vocĂȘ deve reiniciar este guia. {% endhint %} ### **2-** [**Divertindo-se com a rede**](pentesting-network/) **(Interno)** **Esta seção se aplica apenas se vocĂȘ estiver realizando um teste interno.**\ Antes de atacar um host, talvez vocĂȘ prefira **roubar algumas credenciais** **da rede** ou **snifar** alguns **dados** para aprender **passivamente/ativamente (MitM)** o que vocĂȘ pode encontrar dentro da rede. VocĂȘ pode ler [**Pentesting Network**](pentesting-network/#sniffing). ### 3- [Escaneamento de Portas - Descoberta de serviços](pentesting-network/#scanning-hosts) A primeira coisa a fazer ao **procurar vulnerabilidades em um host** Ă© saber quais **serviços estĂŁo em execução** em quais portas. Vamos ver as [**ferramentas bĂĄsicas para escanear portas de hosts**](pentesting-network/#scanning-hosts). ### **4-** [**Buscando exploits de versĂŁo de serviço**](search-exploits.md) Uma vez que vocĂȘ saiba quais serviços estĂŁo em execução, e talvez suas versĂ”es, vocĂȘ deve **procurar por vulnerabilidades conhecidas**. Talvez vocĂȘ tenha sorte e haja um exploit para lhe dar um shell... ### **5-** Serviços de Pentesting Se nĂŁo houver nenhum exploit interessante para qualquer serviço em execução, vocĂȘ deve procurar por **configuraçÔes incorretas comuns em cada serviço em execução.** **Dentro deste livro vocĂȘ encontrarĂĄ um guia para pentestar os serviços mais comuns** (e outros que nĂŁo sĂŁo tĂŁo comuns)**. Por favor, procure no Ă­ndice Ă  esquerda a seção _**PENTESTING**_ **(os serviços estĂŁo ordenados por suas portas padrĂŁo).** **Quero fazer uma menção especial Ă  parte** [**Pentesting Web**](../network-services-pentesting/pentesting-web/) **(pois Ă© a mais extensa).**\ AlĂ©m disso, um pequeno guia sobre como [**encontrar vulnerabilidades conhecidas em software**](search-exploits.md) pode ser encontrado aqui. **Se o seu serviço nĂŁo estiver no Ă­ndice, procure no Google** por outros tutoriais e **me avise se vocĂȘ quiser que eu adicione.** Se vocĂȘ **nĂŁo conseguir encontrar nada** no Google, realize seu **prĂłprio pentesting cego**, vocĂȘ pode começar por **conectar-se ao serviço, fuzzing e lendo as respostas** (se houver). #### 5.1 Ferramentas AutomĂĄticas Existem tambĂ©m vĂĄrias ferramentas que podem realizar **avaliaçÔes automĂĄticas de vulnerabilidades**. **Eu recomendaria que vocĂȘ tentasse** [**Legion**](https://github.com/carlospolop/legion)**, que Ă© a ferramenta que eu criei e Ă© baseada nas notas sobre pentesting de serviços que vocĂȘ pode encontrar neste livro.** #### **5.2 Força Bruta em serviços** Em alguns cenĂĄrios, uma **Força Bruta** pode ser Ăștil para **comprometer** um **serviço**. [**Encontre aqui um CheatSheet de diferentes serviços de força bruta**](brute-force.md)**.** ### 6- [Phishing](phishing-methodology/) Se neste ponto vocĂȘ nĂŁo encontrou nenhuma vulnerabilidade interessante, vocĂȘ **pode precisar tentar algum phishing** para entrar na rede. VocĂȘ pode ler minha metodologia de phishing [aqui](phishing-methodology/): ### **7-** [**Obtendo Shell**](reverse-shells/) De alguma forma, vocĂȘ deve ter encontrado **alguma maneira de executar cĂłdigo** na vĂ­tima. EntĂŁo, [uma lista de possĂ­veis ferramentas dentro do sistema que vocĂȘ pode usar para obter um shell reverso seria muito Ăștil](reverse-shells/). Especialmente no Windows, vocĂȘ pode precisar de ajuda para **evitar antivĂ­rus**: [**Verifique esta pĂĄgina**](../windows-hardening/av-bypass.md)**.**\\ ### 8- Dentro Se vocĂȘ tiver problemas com o shell, pode encontrar aqui uma pequena **compilação dos comandos mais Ășteis** para pentesters: * [**Linux**](../linux-hardening/useful-linux-commands.md) * [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md) * [**Windows (PS)**](../windows-hardening/basic-powershell-for-pentesters/) ### **9 -** [**Exfiltração**](exfiltration.md) VocĂȘ provavelmente precisarĂĄ **extrair alguns dados da vĂ­tima** ou atĂ© mesmo **introduzir algo** (como scripts de escalonamento de privilĂ©gios). **Aqui vocĂȘ tem um** [**post sobre ferramentas comuns que vocĂȘ pode usar com esses propĂłsitos**](exfiltration.md)**.** ### **10- Escalonamento de PrivilĂ©gios** #### **10.1- Privesc Local** Se vocĂȘ **nĂŁo for root/Administrador** dentro da mĂĄquina, vocĂȘ deve encontrar uma maneira de **escalar privilĂ©gios.**\ Aqui vocĂȘ pode encontrar um **guia para escalar privilĂ©gios localmente em** [**Linux**](../linux-hardening/privilege-escalation/) **e em** [**Windows**](../windows-hardening/windows-local-privilege-escalation/)**.**\ VocĂȘ tambĂ©m deve verificar estas pĂĄginas sobre como **Windows funciona**: * [**Autenticação, Credenciais, PrivilĂ©gios de Token e UAC**](../windows-hardening/authentication-credentials-uac-and-efs/) * Como [**NTLM funciona**](../windows-hardening/ntlm/) * Como [**roubar credenciais**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md) no Windows * Alguns truques sobre [_**Active Directory**_](../windows-hardening/active-directory-methodology/) **NĂŁo se esqueça de conferir as melhores ferramentas para enumerar caminhos de Escalonamento de PrivilĂ©gios locais no Windows e Linux:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite) #### **10.2- Privesc de DomĂ­nio** Aqui vocĂȘ pode encontrar uma [**metodologia explicando as açÔes mais comuns para enumerar, escalar privilĂ©gios e persistir em um Active Directory**](../windows-hardening/active-directory-methodology/). Mesmo que esta seja apenas uma subseção de uma seção, esse processo pode ser **extremamente delicado** em uma atribuição de Pentesting/Red Team. ### 11 - POST #### **11**.1 - Saque Verifique se vocĂȘ pode encontrar mais **senhas** dentro do host ou se vocĂȘ tem **acesso a outras mĂĄquinas** com os **privilĂ©gios** do seu **usuĂĄrio**.\ Encontre aqui diferentes maneiras de [**extrair senhas no Windows**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md). #### 11.2 - PersistĂȘncia **Use 2 ou 3 tipos diferentes de mecanismos de persistĂȘncia para que vocĂȘ nĂŁo precise explorar o sistema novamente.**\ **Aqui vocĂȘ pode encontrar alguns** [**truques de persistĂȘncia em active directory**](../windows-hardening/active-directory-methodology/#persistence)**.** TODO: Completar persistĂȘncia Post em Windows & Linux ### 12 - Pivotando Com as **credenciais coletadas**, vocĂȘ pode ter acesso a outras mĂĄquinas, ou talvez precise **descobrir e escanear novos hosts** (iniciar a Metodologia de Pentesting novamente) dentro de novas redes onde sua vĂ­tima estĂĄ conectada.\ Nesse caso, o tunelamento pode ser necessĂĄrio. Aqui vocĂȘ pode encontrar [**um post falando sobre tunelamento**](tunneling-and-port-forwarding.md).\ VocĂȘ definitivamente tambĂ©m deve verificar o post sobre [Metodologia de pentesting do Active Directory](../windows-hardening/active-directory-methodology/). LĂĄ vocĂȘ encontrarĂĄ truques legais para se mover lateralmente, escalar privilĂ©gios e extrair credenciais.\ Verifique tambĂ©m a pĂĄgina sobre [**NTLM**](../windows-hardening/ntlm/), pode ser muito Ăștil para pivotar em ambientes Windows. ### MAIS #### [AplicaçÔes Android](../mobile-pentesting/android-app-pentesting/) #### **Exploiting** * [**Exploiting BĂĄsico em Linux**](broken-reference/) * [**Exploiting BĂĄsico em Windows**](../binary-exploitation/windows-exploiting-basic-guide-oscp-lvl.md) * [**Ferramentas bĂĄsicas de exploiting**](../binary-exploitation/basic-stack-binary-exploitation-methodology/tools/) #### [**Python BĂĄsico**](python/) #### **Truques de Cripto** * [**ECB**](../crypto-and-stego/electronic-code-book-ecb.md) * [**CBC-MAC**](../crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md) * [**Padding Oracle**](../crypto-and-stego/padding-oracle-priv.md)
Se vocĂȘ estĂĄ interessado em **carreira de hacking** e hackear o inhackeĂĄvel - **estamos contratando!** (_fluĂȘncia em polonĂȘs escrita e falada Ă© necessĂĄria_). {% embed url="https://www.stmcyber.com/careers" %} {% hint style="success" %} Aprenda e pratique Hacking AWS:[**HackTricks Treinamento Especialista em Red Team AWS (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Aprenda e pratique Hacking GCP: [**HackTricks Treinamento Especialista em Red Team GCP (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Suporte ao HackTricks * Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)! * **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐩 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.** * **Compartilhe truques de hacking enviando PRs para o** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.
{% endhint %}