Configurar o Ambiente de Laboratório
O teste de penetração geralmente envolve as seguintes etapas:
-
Coleta de Informações (Information Gathering): Coletar o máximo de informações possível sobre o sistema alvo, incluindo informações de rede, conteúdo do site, estrutura de diretórios, possíveis nomes de usuário, portas abertas, serviços, nomes de domínio e subdomínios. Várias ferramentas podem ser usadas para este fim.
-
Varredura de Vulnerabilidades (Vulnerability Scanning): Usar ferramentas de varredura para realizar uma varredura abrangente do sistema alvo para identificar vulnerabilidades. Ferramentas de varredura automatizadas estão disponíveis, ou ferramentas manuais podem ser usadas para varredura direcionada de serviços específicos.
-
Exploração (Exploitation): Uma vez que as vulnerabilidades exploráveis são identificadas, usar ferramentas e técnicas apropriadas para obter acesso ou privilégios de nível superior no sistema alvo. Isso pode envolver execução remota de código, ataques de injeção ou outros métodos.
-
Manutenção de Acesso (Maintaining Access): Criar um backdoor ou mecanismo de acesso persistente no sistema alvo para facilitar o acesso futuro, evitando a detecção.
-
Relatório (Reporting): Analisar as descobertas e gerar um relatório detalhando as vulnerabilidades descobertas e as etapas tomadas durante o processo de teste de penetração. Este relatório pode ajudar a organização alvo a proteger seus sistemas de forma eficaz.
Em resumo, com uma compreensão das etapas básicas envolvidas no teste de penetração, é hora de colocar a teoria em prática. Através de exercícios práticos, podemos aplicar o conhecimento e as habilidades aprendidas para obter experiência prática no campo do teste de penetração.
Primeiramente, você precisa configurar o ambiente do laboratório para praticar um cenário de teste de penetração.
O ambiente do laboratório consiste em dois sistemas:
-
Container Kali Linux (Máquina do Atacante): Este é um container Docker executando Kali Linux, que será usado para realizar o ataque.
-
Máquina Virtual Metasploitable2 (Máquina Alvo): Este é um servidor Ubuntu vulnerável, atuando como o sistema alvo.
Para configurar o ambiente, siga estas etapas:
- Inicie a máquina alvo Metasploitable2:
sudo virsh start Metasploitable2
Aguarde o início da máquina alvo, pode levar de 1 a 3 minutos.
- Faça ping na máquina alvo para garantir que ela esteja em execução (use Ctrl+C para sair):
ping 192.168.122.102
- Inicie o container Kali Linux e entre no shell Bash:
docker run -ti --network host b5b709a49cd5 bash
- Teste a conectividade de rede do container Kali fazendo ping na máquina alvo (use Ctrl+C para sair):
ping 192.168.122.102
Ambas as máquinas, atacante e alvo, devem estar em execução e acessíveis. Você está pronto para começar o processo de teste de penetração.