🔢Fases Macro de um Ataque
Howdy! Aqui, organizei um conjunto de passos que normalmente sigo durante meus CTFs e/ou testes. Enjoy!
Reconhecimento passivo
Para atacar, precisamos saber o que atacar. Pra sabermos o que atacar, precisamos fazer um reconhecimento do alvo. Existem várias técnicas bem interessantes de reconhecimento e eu, particularmente, prefiro o modo mais stealth. :)
Pelo menos pra mim, o reconhecimento passivo se manifesta em maior força no que chamamos de Open Source Intelligence, ou simplesmente OSINT.
Essa é uma das técnicas mais utilizadas pra obtermos informações sobre algo, tendo em vista que consiste em buscar, em fontes públicas e abertas, por informações sobre um determinado alvo ou ativo. Considero estas algumas das fontes mais valiosas de informações pra OSINT:
Reconhecimento ativo
Agora que provavelmente já temos algum endereço de IP, URL, e-mail ou algum ativo ou algo no que mirar, podemos passar pra parte um pouco mais agressiva: a utilização de ferramentas ativas de reconhecimento. A partir daqui, já podemos nos comunicar diretamente com algum endereço IP ou ativo pertencente ao alvo.
Nessa parte, existem diferentes ferramentas para diferentes propósitos. Algumas delas são:
Scan de Portas | Serviços Web | Superfície de ataque | Análise de vulnerabilidades |
---|---|---|---|
Nmap | Burp Suite | Amass | Nessus |
Masscan | Nikto | Enum4linux | OpenVAS |
SQL Map | Fluxion | Qualys | |
WPScan | SMBClient |
Exploração
Depois de descobrirmos brechas e/ou vulnerabilidades no nosso alvo, chegou a hora de explorar as falhas encontradas. Algumas ferramentas são:
Engenharia Social | Sniffing & Spoofing | Wi-Fi | Senhas | Bancos de Dados |
---|---|---|---|---|
SET | Wireshark | Aircrack-NG | Hydra | SQL Map |
SocialPhish | Ettercap | Fern | Hashcat | SQL Ninja |
TCP Dump | Kismet | Hash-Identifier | ||
Wifite | John | |||
Medusa | ||||
Crunch |
Pós-exploração
Agora que exploramos nosso alvo, podemos executar algumas ações ou ferramentas que podem manter nosso acesso ativo, como por exemplo:
Metasploit Framework
Veil-Pillage Framework
Powersploit
Powershell Empire
Bases de Conhecimento
Também quero deixar registrado aqui alguns sites que costumo consultar durante algum CTF de forma geral.
GTFOBins - https://gtfobins.github.io
HackTricks - https://book.hacktricks.xyz
VirusTotal - https://virustotal.com
Uncoder - https://uncoder.io
Simple Email Reputation - https://emailrep.io
CyberChef - https://gchq.github.io/CyberChef/
Last updated