Enumeração FTP e Acesso Anônimo

NmapBeginner
Pratique Agora

Introdução

Bem-vindo a este laboratório prático sobre enumeração de rede e exploração de protocolos de transferência de arquivos. No campo da cibersegurança, o primeiro passo para avaliar a segurança de um sistema é entender quais serviços ele expõe à rede. Este processo é chamado de enumeração.

Neste laboratório, você simulará as fases iniciais de um teste de penetração. Você começará confirmando a conectividade com uma máquina alvo. Em seguida, usará o nmap, uma poderosa ferramenta de varredura de rede, para descobrir portas abertas e identificar serviços em execução. Finalmente, você explorará um serviço FTP mal configurado que permite acesso anônimo para recuperar uma flag oculta. Este exercício fornecerá a você habilidades fundamentais em reconhecimento e exploração de rede.

Ao concluir, você entenderá como:

  • Verificar a conectividade de rede usando ping.
  • Escanear portas e serviços abertos usando nmap.
  • Conectar-se a um serviço FTP com acesso anônimo.
  • Explorar uma configuração incorreta comum para acessar arquivos.

Vamos começar.

Este é um Lab Guiado, que fornece instruções passo a passo para ajudá-lo a aprender e praticar. Siga as instruções cuidadosamente para completar cada etapa e ganhar experiência prática. Dados históricos mostram que este é um laboratório de nível iniciante com uma taxa de conclusão de 98%. Recebeu uma taxa de avaliações positivas de 100% dos estudantes.

Verificar Conectividade com o Alvo usando Ping

Nesta etapa, você iniciará a fase de reconhecimento verificando a conectividade com o sistema alvo. O comando ping é uma utilidade de rede fundamental usada para testar se um host é alcançável em uma rede IP. Ele envia pacotes ICMP Echo Request para o alvo e aguarda pacotes ICMP Echo Reply.

Seu ambiente foi pré-configurado com um sistema alvo acessível através do nome de host target.

Execute o seguinte comando no terminal para enviar quatro pacotes para o target e confirmar que ele está online:

ping -c 4 target

Você deverá ver uma saída semelhante à seguinte, indicando que o alvo está respondendo e a conexão está estável. O endereço IP exato e os valores de tempo podem variar.

PING target (172.17.0.2) 56(84) bytes of data.
64 bytes from target (172.17.0.2): icmp_seq=1 ttl=64 time=0.086 ms
64 bytes from target (172.17.0.2): icmp_seq=2 ttl=64 time=0.064 ms
64 bytes from target (172.17.0.2): icmp_seq=3 ttl=64 time=0.063 ms
64 bytes from target (172.17.0.2): icmp_seq=4 ttl=64 time=0.064 ms

--- target ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3069ms
rtt min/avg/max/mdev = 0.063/0.069/0.086/0.010 ms

Assim que você vir as respostas bem-sucedidas, poderá ter certeza de que sua máquina pode se comunicar com o alvo.

Escanear Portas Abertas com Nmap

Nesta etapa, você usará o nmap para realizar uma varredura de portas no alvo. O Nmap (Network Mapper) é uma ferramenta essencial para descoberta de rede e auditoria de segurança. Ao escanear portas abertas, você pode identificar quais serviços estão em execução no alvo, o que é um passo crucial para encontrar vulnerabilidades potenciais.

Execute o seguinte comando em seu terminal para escanear portas abertas e detectar versões de serviços:

nmap -sV target

O Nmap agora escaneará a máquina target com a detecção de versão habilitada. Após alguns momentos, ele exibirá um relatório de suas descobertas. A saída deve ser semelhante a esta:

Starting Nmap 7.80 ( https://nmap.org ) at 2025-09-15 10:00 CST
Nmap scan report for target (172.17.0.2)
Host is up (0.00011s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE VERSION
21/tcp open  ftp     vsftpd 3.0.5
Service Info: OS: Unix

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 0.32 seconds

Observe a saída cuidadosamente. O Nmap descobriu que a porta 21/tcp está open e está executando o serviço ftp com a versão vsftpd 3.0.5. Este é o nosso ponto de entrada para a próxima etapa.

Conectar ao Alvo via FTP

Nesta etapa, você tentará se conectar à porta FTP aberta que descobriu. O FTP (File Transfer Protocol) é um protocolo de comunicação padrão usado para transferir arquivos de computador entre um servidor e um cliente. Sua principal vulnerabilidade é que ele pode ser mal configurado para permitir acesso anônimo sem autenticação adequada. Exploraremos uma má configuração comum que permite o login anônimo.

Execute o comando ftp para se conectar ao target:

ftp target

Você será conectado ao serviço FTP e solicitado a fornecer um nome de usuário.

Connected to target.
220 (vsFTPd 3.0.5)
Name (target:labex):

O sistema está solicitando um login. Uma má configuração comum em serviços FTP permite acesso anônimo. Digite anonymous no prompt de login e pressione Enter. Como o serviço está configurado para permitir acesso anônimo sem senha, você pode pressionar Enter novamente quando solicitado a senha.

Name (target:labex): anonymous
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>

Se for bem-sucedido, você estará logado e verá um prompt FTP (ftp>). Isso indica que você obteve acesso ao serviço FTP.

ftp>

Agora você está conectado ao serviço FTP e pode interagir com o sistema de arquivos remoto.

Explorar Sistema Alvo e Localizar Flag

Nesta etapa, tendo obtido acesso com sucesso ao serviço FTP, sua tarefa final é explorar os arquivos disponíveis e baixar a flag. Isso simula a fase de pós-exploração, onde um atacante procura informações confidenciais.

Você está atualmente conectado ao serviço FTP. Use o comando ls para listar os arquivos e diretórios na localização remota atual.

ftp > ls

Você deverá ver uma lista de arquivos. Procure por um arquivo chamado flag.txt.

ftp> ls
200 PORT command successful. Consider using PASV.
150 Here comes the directory listing.
-rw-r--r--    1 0        0              42 Sep 15 11:30 flag.txt
226 Directory send OK.
ftp>

Agora que você localizou o arquivo, use o comando get para baixá-lo para sua máquina local. Isso transferirá o arquivo do servidor remoto para o seu diretório local atual.

ftp > get flag.txt

O arquivo será baixado e você verá mensagens de status de transferência.

ftp> get flag.txt
local: flag.txt remote: flag.txt
200 PORT command successful. Consider using PASV.
150 Opening BINARY mode data connection for flag.txt (42 bytes).
226 Transfer complete.
42 bytes received in 0.00 secs (17.6 kB/s)
ftp>

Agora saia da sessão FTP e visualize o conteúdo do arquivo baixado.

ftp > exit

Use o comando cat para exibir o conteúdo do arquivo flag.txt baixado.

cat flag.txt

O terminal exibirá o valor hash da flag.

labex{d3adb33f_p0rt_sc4nn1ng_m4st3ry}

Parabéns! Você enumerou, acessou e recuperou com sucesso a flag do sistema alvo. Copie o valor da flag para completar o laboratório.

Resumo

Neste laboratório, você completou um fluxo de trabalho básico de teste de penetração, desde a reconhecimento até a obtenção de acesso. Você aprendeu a:

  • Usar ping para confirmar que um alvo está online e acessível.
  • Empregar nmap -sV para realizar uma varredura de portas, identificando portas abertas e os serviços em execução nelas.
  • Identificar e conectar-se a um serviço FTP mal configurado com acesso anônimo.
  • Explorar uma má configuração comum para obter acesso a arquivos em um sistema remoto.
  • Usar comandos FTP para listar e baixar arquivos do servidor remoto.

Este exercício destaca a importância dos fundamentos de segurança de rede. Serviços FTP devem ser configurados corretamente com autenticação e controles de acesso. O acesso anônimo deve ser desativado, a menos que seja especificamente necessário, e todos os serviços de transferência de arquivos devem usar protocolos seguros como SFTP ou FTPS. Ao entender como os atacantes operam, você estará mais bem equipado para defender seus próprios sistemas.