2H4CK
  • 🎯2H4CK
  • 📰Artigos
    • ☁️Cloud
      • 🌩️Encontrando e explorando buckets expostos
    • 🔐Security
      • Let's talk about Wazuh
    • 🌐Web
      • 🌐Como funciona uma aplicação web
      • 💸Comportamento prático de um Stealer
      • 💉Detectando e analisando SQL Injection
      • 🐝OWASP
    • 🪟Windows
      • 🧑‍💻Explorando Kerberos
    • 📡Wireless
      • 🔑Dissecando e atacando o WPA com o Aircrack
  • 🚩Capture the Flag
    • 🟩Hack the Box
      • 🖼️Photobomb
    • ☁️TryHackMe
      • 🪟Attacktive Directory
      • 🕵️Basic Pentesting
      • 🥒Pickle Rick
      • 🌶️Startup
      • 🙀Tomghost
      • 👨‍🚀Vulnversity
  • 📚Hacking Guide
    • 🔥Entendendo e tratando incidentes de segurança
    • 🔢Fases Macro de um Ataque
    • 🕵️Introdução ao Threat Hunting
Powered by GitBook
On this page
  • Reconhecimento passivo
  • Reconhecimento ativo
  • Exploração
  • Pós-exploração
  • Bases de Conhecimento
  1. Hacking Guide

Fases Macro de um Ataque

Howdy! Aqui, organizei um conjunto de passos que normalmente sigo durante meus CTFs e/ou testes. Enjoy!

PreviousEntendendo e tratando incidentes de segurançaNextIntrodução ao Threat Hunting

Last updated 3 months ago

Reconhecimento passivo

Para atacar, precisamos saber o que atacar. Pra sabermos o que atacar, precisamos fazer um reconhecimento do alvo. Existem várias técnicas bem interessantes de reconhecimento e eu, particularmente, prefiro o modo mais stealth. :)

Pelo menos pra mim, o reconhecimento passivo se manifesta em maior força no que chamamos de Open Source Intelligence, ou simplesmente OSINT.

Essa é uma das técnicas mais utilizadas pra obtermos informações sobre algo, tendo em vista que consiste em buscar, em fontes públicas e abertas, por informações sobre um determinado alvo ou ativo. Considero estas algumas das fontes mais valiosas de informações pra OSINT:

Reconhecimento ativo

Agora que provavelmente já temos algum endereço de IP, URL, e-mail ou algum ativo ou algo no que mirar, podemos passar pra parte um pouco mais agressiva: a utilização de ferramentas ativas de reconhecimento. A partir daqui, já podemos nos comunicar diretamente com algum endereço IP ou ativo pertencente ao alvo.

Nessa parte, existem diferentes ferramentas para diferentes propósitos. Algumas delas são:

Scan de Portas
Serviços Web
Superfície de ataque
Análise de vulnerabilidades

Nmap

Burp Suite

Amass

Nessus

Masscan

Nikto

Enum4linux

OpenVAS

SQL Map

Fluxion

Qualys

WPScan

SMBClient

Exploração

Depois de descobrirmos brechas e/ou vulnerabilidades no nosso alvo, chegou a hora de explorar as falhas encontradas. Algumas ferramentas são:

Engenharia Social
Sniffing & Spoofing
Wi-Fi
Senhas
Bancos de Dados

SET

Wireshark

Aircrack-NG

Hydra

SQL Map

SocialPhish

Ettercap

Fern

Hashcat

SQL Ninja

TCP Dump

Kismet

Hash-Identifier

Wifite

John

Medusa

Crunch

Pós-exploração

Agora que exploramos nosso alvo, podemos executar algumas ações ou ferramentas que podem manter nosso acesso ativo, como por exemplo:

  • Metasploit Framework

  • Veil-Pillage Framework

  • Powersploit

  • Powershell Empire

Bases de Conhecimento

Também quero deixar registrado aqui alguns sites que costumo consultar durante algum CTF de forma geral.

GTFOBins -

HackTricks -

VirusTotal -

Uncoder -

Simple Email Reputation -

CyberChef -

📚
🔢
https://gtfobins.github.io
https://book.hacktricks.xyz
https://virustotal.com
https://uncoder.io
https://emailrep.io
https://gchq.github.io/CyberChef/
Lista de fontes abertas de informações comumente utilizadas