Handbook
  • Introdução
  • Empresa
    • Bem Vindo a Vantico!
    • Valores da Vantico
    • Trabalho Remoto
    • Branding
      • Cores
      • Tipografia
      • Ilustrações
      • Tom de voz & Descrições
    • Políticas
    • Soluções utilizadas pela Vantico
  • Serviços
    • Inteligência de ameaças
    • Revisão de código seguro
    • Pentest WEB
    • Pentest API
    • Pentest Mobile
    • Pentest rede interna
    • Pentest rede externa
    • Revisão de configuração cloud
    • Pentest Azure Active Directory
    • Pentest Desktop
    • Pentest IA/LLM
    • Red Team e Emulação de Adversário
  • Parceiros
    • Visão geral sobre Pentest
    • Tipos de Pentest
    • Relatório do Pentest
    • Teste de correção (Re-test)
    • Pentest para PCI DSS
    • Perguntas frequentes
  • Pentester
    • Markdown
    • Como reportar uma vulnerabilidade
  • Plataforma
    • Começe aqui
      • Acessando a Plataforma
      • Preparação para o Pentest
      • Selecione o Tipo de Pentest
      • Definir os Requisitos do Pentest
        • Alvo
        • Teste suas Crendenciais
        • Instruções para cada Pentest
      • Especifique os Detalhes do Pentest
        • Planejamento e Escopo do Pentest
        • Revisar e Enviar o Pentest
        • Expectativas do Pentest
        • Glossário
    • Changelog
    • Pentests
      • Processos do Pentest
        • Estados de Pentest
        • Lista de verificação de cobertura
      • Descobertas
        • Corrigindo Descobertas
        • Estados das Descobertas
        • Níveis de gravidade
      • Relatórios
        • Conteúdo de um relatório Pentest
        • Customize seu Relatório de Pentest
        • Relatórios de Pentest de marca conjunta
    • Colaboração
      • Colabore em Pentests
      • Gerenciar colaboradores do Pentest
      • Funções e permissões do usuário
      • Notificações
    • Domínios
    • DAST Scanner
      • Alvos
      • Autenticação do Alvo
    • Organização
      • Gerenciar usuários
    • Conta Vantico
      • Solucionar problemas de Login
      • Configurações da Conta
      • Melhores Práticas com a Senha
  • Metodologias
    • API
      • GraphQL
      • REST
    • Cloud
      • AWS
      • BucketLoot
      • Referências
    • Mobile
      • iOS
      • Android
      • Referências
    • Kubernetes
    • Rede Externa
      • Enumeração de Subdomínios
      • Low Hanging Fruits
      • Credenciais de Serviços padrão
    • Rede Interna
      • PowerShell
      • Movimentação Lateral
      • Pós Exploração
      • Escalação de Privilégios
      • Low Hanging Fruits
      • Credenciais de Serviços padrão
      • Referências
    • Aplicações Web
      • Checklist
      • Low Hanging Fruits
      • Gerando Valor
      • Técnicas
      • Automatizando o Scan por Secrets
      • Chaves API
      • Referências
    • Spear Phishing
    • Ferramentas
    • Gerando wordlists efetivas
    • Guia de engajamento de um pentest
Powered by GitBook
On this page
  • Descoberta de Serviços
  • Scans de vulnerabilidades
  • Avaliação Manual
  • Ambientes de Active Directory (Windows)
  • Testes de SMB
  • Servidores Web e FTP
  • Dispositivos Conectados à Rede
  • Quebra de Senhas

Was this helpful?

  1. Metodologias
  2. Rede Interna

Low Hanging Fruits

PreviousEscalação de PrivilégiosNextCredenciais de Serviços padrão

Last updated 2 months ago

Was this helpful?

O pentest irá passar pelos seguintes estágios:

Descoberta de Serviços

Portscan

Os pentesters realizam uma varredura completa de portas nos intervalos de rede interna fornecidos. Isso fornece um detalhamento minucioso das máquinas e dos serviços em execução dentro da rede corporativa, bem como as funções que exercem.

Por exemplo, os seguintes serviços requerem acesso à rede para funcionar:

  • Servidores de arquivos

  • Servidores de e-mail

  • Servidores web

  • Dispositivos de rede conectados (impressoras e telefones)

  • Servidores FTP

  • Servidores e clientes Active Directory (AD)

Todos esses serviços deixam assinaturas características que podem ser detectadas por uma varredura de portas.

Ferramentas

Durante esta fase foram usadas as seguintes ferramentas:

  • Nmap

  • Masscan


Scans de vulnerabilidades

Os pentesters da Vantico realizam varreduras de vulnerabilidade para oferecer uma avaliação abrangente. Nesta fase, busca-se identificar brechas na rede interna que possam ser exploradas posteriormente pelo pentester. As seguintes vulnerabilidades são comumente encontradas ao realizar varreduras de vulnerabilidade:

  • Identificação de configurações incorretas, como senhas padrão e permissões fracas

  • Detecção de software e sistemas operacionais desatualizados

  • Identificação do uso de serviços de rede inseguros

  • Métodos de criptografia fracos

Ferramentas

Durante esta fase foram usadas as seguintes ferramentas:

  • Nessus

  • QualysGuard

  • Metasploit

  • Nikto

  • InsightVM


Avaliação Manual

Durante a avaliação manual, os pentesters da Vantico analisam recursos específicos que foram identificados. Na maioria dos casos, os pentesters se concentram em serviços visivelmente abertos:

  • Servidores Web/FTP/E-mail/DNS

  • Servidores Active Directory (AD) e todos os clientes associados

  • Controladores de Domínio (DC)

  • Dispositivos conectados à rede

  • Servidores SMB e servidores de arquivos

  • Outros serviços configurados no intervalo de endereços IP internos

Ambientes de Active Directory (Windows)

AD (Active Directory) é uma solução de gerenciamento de identidades e acessos. As organizações utilizam esse serviço em redes de domínio Windows e também em outros sistemas operacionais.

Dependendo da configuração e do nível de correção (patch level), um pentester pode encontrar uma forma de assumir o controle da rede corporativa comprometendo o Controlador de Domínio (DC).

Algumas áreas-chave nas quais os pentesters da Vantico podem se concentrar durante testes em Active Directory incluem:

  • Políticas de senha fracas

  • Protocolos antigos ou vulneráveis

  • Vulnerabilidades em Kerberos

  • Uso de credenciais em cache ou em texto claro (cleartext)

  • Relações de confiança mal configuradas

  • Permissões mal configuradas em ACDS

Testes de SMB

O Server Message Block (SMB) é um protocolo de comunicação que permite a interação entre computadores e dispositivos em uma rede. O SMB é comumente utilizado para compartilhamento de arquivos, acesso a impressoras e serviços de domínio.

Os pentesters da Vantico fazem a enumeração de servidores SMB e tentam explorar vulnerabilidades conhecidas, como:

  • Assinatura de mensagens SMB desativada

  • Falta de patches críticos

  • Sessões nulas (null sessions)

  • Compartilhamentos de arquivos SMB com autenticação fraca ou ausente

  • Ataques de retransmissão SMB (SMB relay)

  • Criptografia SMB insegura

Servidores Web e FTP

Servidores web podem ser alvo de ataques de desfiguração (defacement) ou ser usados como ponto de partida para ataques adicionais contra hosts locais ao próprio servidor web.

Os pentesters da Vantico realizam varreduras em todos os servidores web e FTP da rede interna, em busca de possíveis explorações e vulnerabilidades, tais como:

  • Política de correções (patching) deficiente

  • Instalações padrão

  • Credenciais inseguras

Dispositivos Conectados à Rede

Impressoras dentro de redes corporativas podem ser compartilhadas com toda a organização e podem ser membros de uma rede AD. Esses dispositivos podem usar credenciais padrão inseguras ou ser vulneráveis a ataques de aplicação web.

Telefones VOIP são comumente encontrados em redes internas e podem ser vulneráveis a configurações incorretas, falhas em SIP ou firmware desatualizado que permita execução remota de código (RCE).

Os pentesters da Vantico testam impressoras e telefones contra todos os ataques comuns e verificam se usam credenciais seguras.

Quebra de Senhas

Durante uma avaliação de AD, um pentester pode realizar quebra de senhas offline (offline password cracking) contra hashes obtidos durante o engajamento. Algumas técnicas comuns para obter hashes incluem:

  • Ataques de envenenamento (poisoning) de LLMNR/NBNS

  • Extração de bases NTDS.dit

  • Realização de ataques de Kerberoasting

  • Execução de ataques de AS-REP roasting

  • Extração de bancos de dados SAM

  • Realização de ataques com Mimikatz

A quebra de senhas permite que os pentesters da Vantico elevem privilégios e se movimentem lateralmente dentro da rede.

Ferramentas

Durante esta fase foram usadas as seguintes ferramentas:

  • Ettercap

  • Metasploit

  • Nmap

  • Responder

  • Impacket

Descoberta de Serviços
Scans de vulnerabilidades
Avaliação Manual