Introdução
Bem-vindo a este laboratório prático sobre enumeração de rede e exploração de protocolos de transferência de arquivos. No campo da cibersegurança, o primeiro passo para avaliar a segurança de um sistema é entender quais serviços ele expõe à rede. Este processo é chamado de enumeração.
Neste laboratório, você simulará as fases iniciais de um teste de penetração. Você começará confirmando a conectividade com uma máquina alvo. Em seguida, usará o nmap, uma poderosa ferramenta de varredura de rede, para descobrir portas abertas e identificar serviços em execução. Finalmente, você explorará um serviço FTP mal configurado que permite acesso anônimo para recuperar uma flag oculta. Este exercício fornecerá a você habilidades fundamentais em reconhecimento e exploração de rede.
Ao concluir, você entenderá como:
- Verificar a conectividade de rede usando
ping. - Escanear portas e serviços abertos usando
nmap. - Conectar-se a um serviço FTP com acesso anônimo.
- Explorar uma configuração incorreta comum para acessar arquivos.
Vamos começar.
Verificar Conectividade com o Alvo usando Ping
Nesta etapa, você iniciará a fase de reconhecimento verificando a conectividade com o sistema alvo. O comando ping é uma utilidade de rede fundamental usada para testar se um host é alcançável em uma rede IP. Ele envia pacotes ICMP Echo Request para o alvo e aguarda pacotes ICMP Echo Reply.
Seu ambiente foi pré-configurado com um sistema alvo acessível através do nome de host target.
Execute o seguinte comando no terminal para enviar quatro pacotes para o target e confirmar que ele está online:
ping -c 4 target
Você deverá ver uma saída semelhante à seguinte, indicando que o alvo está respondendo e a conexão está estável. O endereço IP exato e os valores de tempo podem variar.
PING target (172.17.0.2) 56(84) bytes of data.
64 bytes from target (172.17.0.2): icmp_seq=1 ttl=64 time=0.086 ms
64 bytes from target (172.17.0.2): icmp_seq=2 ttl=64 time=0.064 ms
64 bytes from target (172.17.0.2): icmp_seq=3 ttl=64 time=0.063 ms
64 bytes from target (172.17.0.2): icmp_seq=4 ttl=64 time=0.064 ms
--- target ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3069ms
rtt min/avg/max/mdev = 0.063/0.069/0.086/0.010 ms
Assim que você vir as respostas bem-sucedidas, poderá ter certeza de que sua máquina pode se comunicar com o alvo.
Escanear Portas Abertas com Nmap
Nesta etapa, você usará o nmap para realizar uma varredura de portas no alvo. O Nmap (Network Mapper) é uma ferramenta essencial para descoberta de rede e auditoria de segurança. Ao escanear portas abertas, você pode identificar quais serviços estão em execução no alvo, o que é um passo crucial para encontrar vulnerabilidades potenciais.
Execute o seguinte comando em seu terminal para escanear portas abertas e detectar versões de serviços:
nmap -sV target
O Nmap agora escaneará a máquina target com a detecção de versão habilitada. Após alguns momentos, ele exibirá um relatório de suas descobertas. A saída deve ser semelhante a esta:
Starting Nmap 7.80 ( https://nmap.org ) at 2025-09-15 10:00 CST
Nmap scan report for target (172.17.0.2)
Host is up (0.00011s latency).
Not shown: 999 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 3.0.5
Service Info: OS: Unix
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 0.32 seconds
Observe a saída cuidadosamente. O Nmap descobriu que a porta 21/tcp está open e está executando o serviço ftp com a versão vsftpd 3.0.5. Este é o nosso ponto de entrada para a próxima etapa.
Conectar ao Alvo via FTP
Nesta etapa, você tentará se conectar à porta FTP aberta que descobriu. O FTP (File Transfer Protocol) é um protocolo de comunicação padrão usado para transferir arquivos de computador entre um servidor e um cliente. Sua principal vulnerabilidade é que ele pode ser mal configurado para permitir acesso anônimo sem autenticação adequada. Exploraremos uma má configuração comum que permite o login anônimo.
Execute o comando ftp para se conectar ao target:
ftp target
Você será conectado ao serviço FTP e solicitado a fornecer um nome de usuário.
Connected to target.
220 (vsFTPd 3.0.5)
Name (target:labex):
O sistema está solicitando um login. Uma má configuração comum em serviços FTP permite acesso anônimo. Digite anonymous no prompt de login e pressione Enter. Como o serviço está configurado para permitir acesso anônimo sem senha, você pode pressionar Enter novamente quando solicitado a senha.
Name (target:labex): anonymous
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>
Se for bem-sucedido, você estará logado e verá um prompt FTP (ftp>). Isso indica que você obteve acesso ao serviço FTP.
ftp>
Agora você está conectado ao serviço FTP e pode interagir com o sistema de arquivos remoto.
Explorar Sistema Alvo e Localizar Flag
Nesta etapa, tendo obtido acesso com sucesso ao serviço FTP, sua tarefa final é explorar os arquivos disponíveis e baixar a flag. Isso simula a fase de pós-exploração, onde um atacante procura informações confidenciais.
Você está atualmente conectado ao serviço FTP. Use o comando ls para listar os arquivos e diretórios na localização remota atual.
ftp > ls
Você deverá ver uma lista de arquivos. Procure por um arquivo chamado flag.txt.
ftp> ls
200 PORT command successful. Consider using PASV.
150 Here comes the directory listing.
-rw-r--r-- 1 0 0 42 Sep 15 11:30 flag.txt
226 Directory send OK.
ftp>
Agora que você localizou o arquivo, use o comando get para baixá-lo para sua máquina local. Isso transferirá o arquivo do servidor remoto para o seu diretório local atual.
ftp > get flag.txt
O arquivo será baixado e você verá mensagens de status de transferência.
ftp> get flag.txt
local: flag.txt remote: flag.txt
200 PORT command successful. Consider using PASV.
150 Opening BINARY mode data connection for flag.txt (42 bytes).
226 Transfer complete.
42 bytes received in 0.00 secs (17.6 kB/s)
ftp>
Agora saia da sessão FTP e visualize o conteúdo do arquivo baixado.
ftp > exit
Use o comando cat para exibir o conteúdo do arquivo flag.txt baixado.
cat flag.txt
O terminal exibirá o valor hash da flag.
labex{d3adb33f_p0rt_sc4nn1ng_m4st3ry}
Parabéns! Você enumerou, acessou e recuperou com sucesso a flag do sistema alvo. Copie o valor da flag para completar o laboratório.
Resumo
Neste laboratório, você completou um fluxo de trabalho básico de teste de penetração, desde a reconhecimento até a obtenção de acesso. Você aprendeu a:
- Usar
pingpara confirmar que um alvo está online e acessível. - Empregar
nmap -sVpara realizar uma varredura de portas, identificando portas abertas e os serviços em execução nelas. - Identificar e conectar-se a um serviço FTP mal configurado com acesso anônimo.
- Explorar uma má configuração comum para obter acesso a arquivos em um sistema remoto.
- Usar comandos FTP para listar e baixar arquivos do servidor remoto.
Este exercício destaca a importância dos fundamentos de segurança de rede. Serviços FTP devem ser configurados corretamente com autenticação e controles de acesso. O acesso anônimo deve ser desativado, a menos que seja especificamente necessário, e todos os serviços de transferência de arquivos devem usar protocolos seguros como SFTP ou FTPS. Ao entender como os atacantes operam, você estará mais bem equipado para defender seus próprios sistemas.



