(PT0-002) Módulo 3: Footpringting e Gathering Intelligence (Guia de estudo e materiais de preparação para o exame para o certificado CompTIA PENTEST+ (PT0-002) do CertMaster Group
Estudo de caso: Engajamento de teste de penetração para CompTIA Academy
Visão geral:
A CertMaster, uma empresa líder em consultoria de segurança cibernética, foi contratada pela CompTIA Academy, uma plataforma de aprendizado on-line para certificações de TI, para conduzir um engajamento abrangente de teste de penetração. O objetivo principal é identificar e avaliar vulnerabilidades potenciais dentro da infraestrutura externa e dos aplicativos da web da CompTIA Academy. A equipe CertMaster PenTest executará uma série de técnicas de reconhecimento e coleta de informações para mapear a superfície de ataque e fornecer recomendações para remediação.
Escopo:
O escopo do trabalho de teste de penetração inclui:
- Site público da CompTIA Academy (comptia.academy)
- Subdomínios e aplicações web associados
- Infraestrutura de rede acessível externamente
- Informações publicamente disponíveis relacionadas à CompTIA Academy
Metodologia :
A equipe CertMaster PenTest seguirá uma abordagem estruturada alinhada com as melhores práticas do setor e a metodologia PTES (Penetration Testing Execution Standard). O engajamento será dividido nas seguintes fases:
1. Pegada e reconhecimento
- Realizar coleta de OSINT (Open-Source Intelligence) usando fontes públicas
- Identificar pessoal-chave, tecnologias e potenciais vetores de ataque
- Utilizar ferramentas como WHOIS, consultas DNS e mecanismos de busca para coleta de dados
2. Digitalização e enumeração
- Realizar varreduras de portas e enumeração de serviços usando Nmap
- Identificar tecnologias web e vulnerabilidades potenciais usando Nikto e dirb
- Analisar configurações SSL/TLS e detalhes do certificado usando sslyze
3. Avaliação de vulnerabilidade
- Execute varreduras automatizadas de vulnerabilidades usando ferramentas padrão da indústria
- Validar e priorizar manualmente as vulnerabilidades identificadas
- Avaliar o impacto potencial e a probabilidade de exploração
4. Exploração e Pós-Exploração
- Tentar explorar vulnerabilidades identificadas de forma controlada
- Obter acesso não autorizado a sistemas ou informações confidenciais
- Demonstrar o impacto potencial da exploração bem-sucedida
5. Relatórios e remediação
- Documentar todas as descobertas e recomendações em um relatório abrangente
- Fornecer uma lista priorizada de vulnerabilidades e ações de correção
- Apresentar os resultados às partes interessadas da CompTIA Academy e fornecer orientação
Ferramentas e técnicas:
A equipe do CertMaster PenTest empregará uma variedade de ferramentas e técnicas durante todo o trabalho, incluindo:
- Estruturas OSINT: Maltego, Recon-ng, theHarvester
- Varredura e enumeração de portas: Nmap, Nikto, dirb
- Varredura de vulnerabilidades: Nessus, Burp Suite, OWASP ZAP
- Frameworks de exploração: Metasploit, SQLMap, BeEF
- Scripts e utilitários personalizados para tarefas específicas
Resultados esperados:
Ao final do trabalho de teste de penetração, a CompTIA Academy pode esperar:
- Uma compreensão abrangente de sua superfície de ataque externa
- Identificação de potenciais vulnerabilidades e fraquezas de segurança
- Recomendações priorizadas para remediação e mitigação de riscos
- Orientação sobre como melhorar a postura geral de segurança e resiliência contra ameaças cibernéticas
A equipe CertMaster PenTest está comprometida em entregar resultados de alta qualidade e ajudar a CompTIA Academy a fortalecer suas defesas de segurança cibernética. A expertise da equipe, juntamente com ferramentas e metodologias líderes do setor, fornecerá insights valiosos e recomendações acionáveis para aprimorar a segurança dos ativos digitais da CompTIA Academy.
##################
##################
Aqui está o documento de orientação detalhado com exemplos práticos, uso de ferramentas e comandos baseados no conteúdo do slide, criado pelo líder da equipe de pentest:
Pegada e coleta de inteligência
Por Equipe CertMaster PenTest
1. Descubra o alvo
Para pentesters, footprinting e reconhecimento são essenciais para identificar informações críticas para um teste de penetração bem-sucedido. Reúna dados sobre contatos-chave, tecnologias e a organização-alvo (por exemplo, comptia.academy) pesquisando:
- Artigos on-line, comunicados de imprensa
- Perfis de mídia social
- Repositórios de código público
Exemplo: consulte o GitHub por "comptia.academy" para descobrir possíveis credenciais expostas ou dados confidenciais no código.
Registre as descobertas em uma planilha:
Início | Ativo | Teste | Descobertas | Próximo teste
--- | --- | --- | --- | ---
| comptia.academy | Pesquisa WHOIS | IP: 104.26.2.192 | Varredura Nmap
| e-mails comptia.academy | TheHarvester | Lista de usuários: joe@, sarah@ | Phishing
| site comptia.academy | ferramenta dirb | Diretórios: /admin, /backup | Verificação de vulnerabilidade da Web
As pesquisas WHOIS revelam endereços IP e informações DNS. Exemplo usando WHOIS CLI:
```
whois comptia.academy
...
URL do registrador: http://www.godaddy.com
Data de atualização: 2022-01-28T16:49:28Z
Data de criação: 2003-04-09T21:36:13Z
Registrador: GoDaddy.com, LLC
```
Examine os registros DNS MX, NS, SRV para obter mais informações:
```
cavar comptia.academy MX
...
comptia.academy. 3600 IN MX 10 aspmx2.googlemail.com.
comptia.academy. 3600 IN MX 10 aspmx3.googlemail.com.
```
Mostra que comptia.academy usa servidores de e-mail do Google.
2. Reúna dados essenciais
Repositórios públicos como o GitHub são minas de ouro, mas arriscados. Desenvolvedores podem expor segredos em códigos/configurações.
Use operadores dork do Google para pesquisas na web direcionadas:
```
site:comptia.academy tipo de arquivo:pdf
inurl:comptia.academy/admin
```
Para versões mais antigas da página, use o Google Cache, o Wayback Machine ou extensões do navegador.
Reconhecimento de imagem por meio de pesquisa reversa de imagens no Google Imagens:
1. Acesse images.google.com
2. Clique no ícone da câmera e carregue/cole a URL da imagem
3. Revise resultados de imagens visualmente semelhantes
Defina Alertas do Google para "comptia.academy" para monitorar novos conteúdos.
3. Compilar informações do site
Enumere sites com ferramentas para descoberta de vulnerabilidades:
- Varreduras de porta Nmap: `nmap -sV -p- comptia.academy`
- Digitalização da web Nikto: `nikto -h comptia.academy`
- navegação forçada dirb: `dirb http://comptia.academy /usr/share/wordlists/dirb/common.txt`
Avalie a cadeia de suprimentos da comptia.academy testando sites parceiros e subsidiários.
Analise o robots.txt em busca de restrições indevidas:
```
http://comptia.academy/robots.txt
Agente do usuário: *
Não permitir: /admin
Não permitir: /backups
```
O robots.txt mal configurado revela diretórios confidenciais.
Verifique os detalhes do certificado SSL/TLS usando sslyze:
```
sslyze comptia.academia
...
Nome alternativo do assunto: *.comptia.academy, comptia.academy
Válido até: 2023-01-01 12:00:00
```
SANs indicam escopo de certificado. Navegue pelos logs de CT em crt.sh para encontrar mais domínios.
Entenda o grampeamento OCSP - o servidor valida seu próprio certificado com a CA.
4. Descubra as ferramentas OSINT
Aproveite as estruturas OSINT para um reconhecimento mais profundo:
Maltego - Transforma dados em gráfico para análise
1. Abra Maltego > Novo gráfico
2. Arraste “Domínio” para o gráfico, digite comptia.academy
3. Execute a transformação "Para nome DNS - DNS"
4. Mais pivô em cada entidade DNS
Recon-ng - Estrutura de reconhecimento modular
```
reconhecimento
[recon-ng][default] > espaços de trabalho adicionar comptia.academy
[recon-ng][comptia.academy] > usar recon/domains-hosts/hackertarget
[recon-ng][comptia.academy][hackertarget] > definir FONTE comptia.academy
[recon-ng][comptia.academy][hackertarget] > executar
```
theHarvester - Enumeração de subdomínio e e-mail
```
theHarvester -d comptia.academy -b google,bing,linkedin
...
========== E-mails encontrados: ===========
joe@comptia.academy
sarah@comptia.academy
====== Subdomínios encontrados: ======
mail.comptia.academia
webmail.comptia.academia
```
Shodan - Mecanismo de busca para dispositivos/servidores expostos
```
shodan busca org:"comptia.academy"
...
ISP: Amazon.com
Nomes de host: ec2-104-26-2-192.compute-1.amazonaws.com
Endereço IP: 104.26.2.192
```
Concluindo, combine OSINT passivo com varredura ativa para mapear a superfície de ataque do alvo. Ferramentas como Maltego, Recon-ng, theHarvester e Shodan simplificam o processo.
A equipe CertMaster recomenda fortemente o treinamento com os produtos oficiais CertMaster Learn, Labs e Practice da CompTIA para o exame PenTest+. Visite certmaster.org para acessar esses materiais de estudo com um desconto exclusivo e elevar suas habilidades de teste de penetração!