Handbook
  • Introdução
  • Empresa
    • Bem Vindo a Vantico!
    • Valores da Vantico
    • Trabalho Remoto
    • Branding
      • Cores
      • Tipografia
      • Ilustrações
      • Tom de voz & Descrições
    • Políticas
    • Soluções utilizadas pela Vantico
  • Serviços
    • Inteligência de ameaças
    • Revisão de código seguro
    • Pentest WEB
    • Pentest API
    • Pentest Mobile
    • Pentest rede interna
    • Pentest rede externa
    • Revisão de configuração cloud
    • Pentest Azure Active Directory
    • Pentest Desktop
    • Pentest IA/LLM
    • Red Team e Emulação de Adversário
  • Parceiros
    • Visão geral sobre Pentest
    • Tipos de Pentest
    • Relatório do Pentest
    • Teste de correção (Re-test)
    • Pentest para PCI DSS
    • Perguntas frequentes
  • Pentester
    • Markdown
    • Como reportar uma vulnerabilidade
  • Plataforma
    • Começe aqui
      • Acessando a Plataforma
      • Preparação para o Pentest
      • Selecione o Tipo de Pentest
      • Definir os Requisitos do Pentest
        • Alvo
        • Teste suas Crendenciais
        • Instruções para cada Pentest
      • Especifique os Detalhes do Pentest
        • Planejamento e Escopo do Pentest
        • Revisar e Enviar o Pentest
        • Expectativas do Pentest
        • Glossário
    • Changelog
    • Pentests
      • Processos do Pentest
        • Estados de Pentest
        • Lista de verificação de cobertura
      • Descobertas
        • Corrigindo Descobertas
        • Estados das Descobertas
        • Níveis de gravidade
      • Relatórios
        • Conteúdo de um relatório Pentest
        • Customize seu Relatório de Pentest
        • Relatórios de Pentest de marca conjunta
    • Colaboração
      • Colabore em Pentests
      • Gerenciar colaboradores do Pentest
      • Funções e permissões do usuário
      • Notificações
    • Domínios
    • DAST Scanner
      • Alvos
      • Autenticação do Alvo
    • Organização
      • Gerenciar usuários
    • Conta Vantico
      • Solucionar problemas de Login
      • Configurações da Conta
      • Melhores Práticas com a Senha
  • Metodologias
    • API
      • GraphQL
      • REST
    • Cloud
      • AWS
      • BucketLoot
      • Referências
    • Mobile
      • iOS
      • Android
      • Referências
    • Kubernetes
    • Rede Externa
      • Enumeração de Subdomínios
      • Low Hanging Fruits
      • Credenciais de Serviços padrão
    • Rede Interna
      • PowerShell
      • Movimentação Lateral
      • Pós Exploração
      • Escalação de Privilégios
      • Low Hanging Fruits
      • Credenciais de Serviços padrão
      • Referências
    • Aplicações Web
      • Checklist
      • Low Hanging Fruits
      • Gerando Valor
      • Técnicas
      • Automatizando o Scan por Secrets
      • Chaves API
      • Referências
    • Spear Phishing
    • Ferramentas
    • Gerando wordlists efetivas
    • Guia de engajamento de um pentest
Powered by GitBook
On this page

Was this helpful?

  1. Metodologias

Ferramentas

PreviousSpear PhishingNextGerando wordlists efetivas

Last updated 1 month ago

Was this helpful?

Na Vantico, adotamos uma seleção rigorosa das ferramentas de segurança mais avançadas e atualizadas para conduzir nossos testes de penetração. Além disso, complementamos essas soluções tecnológicas com técnicas manuais aplicadas por nossos especialistas altamente qualificados, assegurando uma avaliação abrangente e precisa da segurança da sua infraestrutura.

Abaixo se encontram algumas das ferramentas utilizadas pelos nossos profissionais:

Uma ferramenta ofensiva para enumerar e abusar dos Serviços de Certificação do Active Directory (AD CS).

Por que gostamos dela: Esta ferramenta foi projetada para ajudá-lo a acessar melhor a postura de segurança dos seus ambientes de Serviços de Certificação do Active Directory. Com o Certipy, você pode identificar modelos de certificado vulneráveis que podem ser usados para obter informações sensíveis ou elevar o domínio AD. O Certipy pode extrair credenciais, realizar ataques de credenciais sombra e criar Golden Tickets para privilégios de alto nível para qualquer usuário no domínio.

Uma aplicação web em Javascript de página única que utiliza teoria dos grafos para revelar as relações ocultas e muitas vezes não intencionais dentro de um ambiente do Active Directory ou Azure.

Por que gostamos dela: O BloodHound foi projetado especificamente para visualizar e analisar ambientes do Active Directory ou Azure. Ele mapeia as relações, proporcionando uma visão clara dos caminhos de ataque potenciais que poderiam ser explorados. Se você está procurando uma ferramenta de código aberto que lhe dê a capacidade de identificar fraquezas e ver os movimentos potenciais de um atacante no caso de uma violação, o BloodHound é uma ótima ferramenta para considerar.

Uma coleção de classes Python para trabalhar com protocolos de rede.

Por que gostamos dela: Uma poderosa biblioteca Python com uma ampla gama de capacidades para profissionais de segurança e pentesters (embora também seja utilizada por atores de ameaça). O Impacket fornece implementações de vários protocolos de rede Windows, permitindo verdadeira versatilidade com sistemas Windows. Alguns dos principais casos de uso incluem quebra de senhas, escalonamento de privilégios, movimentação lateral uma vez na rede e extração de credenciais da memória. O Impacket possui uma forte comunidade de usuários e desenvolvedores, então você pode obter suporte e recursos enquanto o utiliza.

Uma extensão do Burp Suite que melhora a eficiência da análise manual de parâmetros para testes de intrusão em aplicações web, sejam elas complexas ou numerosas.

Por que gostamos dela: O Paramalyzer é seu propulsor ao realizar a análise manual de aplicações web. O Paramalyzer ajuda a analisar as entradas básicas da aplicação a partir do histórico do proxy e pode identificar dados sensíveis, algoritmos de hash e parâmetros de decodificação.

Uma ferramenta de conversão baseada em tags escrita em Java, implementada como uma extensão do Burp Suite.

Por que gostamos dela: Outra extensão do Burp Suite, o Hackvertor é uma ótima ferramenta para testes automatizados para identificar vulnerabilidades potenciais, incluindo injeção de SQL, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), varredura de vulnerabilidades para exploits e vulnerabilidades conhecidas, e testes personalizados para alvos específicos. É uma ferramenta fácil de usar, mas poderosa, bastante flexível para criar testes personalizados e oferece uma automação sólida.

Uma ferramenta de conversão baseada em tags escrita em Java, implementada como uma extensão do Burp Suite.

Por que gostamos dela: O Response-Overview fornece, como o nome sugere, uma visão detalhada da sua postura de segurança. Ele permite identificar vulnerabilidades, entender o impacto potencial, incluindo perda de dados e interrupções, e priorizar a remediação com base na gravidade, fornecendo orientações. A visão abrangente é um dos principais atrativos desta ferramenta.

Uma ferramenta de linha de comando criada para ajudar pentesters e outros profissionais de segurança ofensiva a encontrar caminhos de ataque exploráveis na infraestrutura em nuvem.

Por que gostamos dela: O CloudFox é uma ferramenta indispensável para pentesters avaliando ambientes de nuvem e o faz de maneira eficiente e eficaz. Ele automatiza muitas das tarefas envolvidas, como enumeração e coleta de credenciais, permitindo que pentesters se concentrem nos aspectos mais complicados de sua avaliação. O CloudFox é versátil e se integra com as principais plataformas de nuvem como AWS, Azure e GCP. Não acredite apenas em nós, pergunte à forte comunidade de usuários ativos que contribuem para o desenvolvimento.

Swagger Jacker é uma ferramenta de linha de comando projetada para auxiliar na auditoria de arquivos de definição Swagger/OpenAPI expostos, verificando os endpoints de API associados para autenticação fraca.

Por que gostamos dela: O Swagger Jacker reduz a tarefa tediosa de auditar endpoints de API, ajudando você a não se sobrecarregar com centenas de rotas definidas e testes manuais que podem estar associados a testes e avaliações de API. Ele avalia vulnerabilidades como ataques de injeção, falhas de autenticação e problemas de autorização.

Um pacote Go e uma ferramenta de linha de comando para extrair URLs, caminhos, segredos e outros dados interessantes do código-fonte JavaScript.

Por que gostamos dela: O JSluice atua como uma ferramenta poderosa para ajudá-lo a filtrar grandes quantidades de código JavaScript, extraindo informações valiosas de forma eficiente e destacando potenciais vulnerabilidades. Esta ferramenta de mineração de JavaScript vale seu peso em ouro.

A ferramenta OWASP OFFAT avalia autonomamente sua API em busca de vulnerabilidades prevalentes, embora a compatibilidade completa com OAS v3 esteja pendente. O projeto continua em desenvolvimento, evoluindo continuamente em direção à conclusão.

A ferramenta SpiderFoot é um recurso valioso para pentesters durante a fase de Reconnaissance, oferecendo uma ampla gama de informações relevantes sobre o alvo. Ela suporta a integração com diversas fontes, permitindo a inclusão de chaves de APIs, o que expande significativamente a quantidade e a diversidade dos dados obtidos.

Este script permite com que você transforme seu resultado do Nmap em uma planilha CSV, tornando assim mais fácil a visualização e organização.

Para utilização basta:

  1. Rodar um scan com o Nmap e transformar o resultado em um arquivo ".nmap" (pode ser usado o ">" no Linux);

  2. Em seguida rodamos o script da seguinte maneira: nmap_to_csv.sh (arquivo.nmap) (arquivo_de_saida.csv);

Desta maneira conseguimos gerar o scan do Nmap em um arquivo CSV.

Certipy
BloodHound
Impacket
Paramalyzer
Hackvertor
Response-Overview
CloudFox
Swagger Jacker
JSluice
OFFAT
Spider Foot
From Nmap to CSV