Roteiro para Pentest

Roteiro para Pentest.Caso tenham sugestões de melhorias, me procurem no linkedin @adrielbrandao

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Roteiro para Pentest por Mind Map: Roteiro para Pentest

1. Criado por: Adriel Brandão Linkedin: /in/adrielbrandao

2. Enumeração

2.1. Enumeração Passiva

2.1.1. Como o OSINT funciona?

2.1.1.1. Como filtrar as informações do alvo no Google?

2.1.1.2. Como utilizar as redes sociais para conseguir informações do alvo?

2.1.2. Enumeração de Portas / Serviços SAAS

2.1.2.1. Shodan / Censys / Binary Edge

2.2. Enumeração Ativa

2.2.1. Infraestrutura

2.2.1.1. Escaneamento de Portas

2.2.1.1.1. Como as portas funcionam?

2.2.1.1.2. O que e é um "three way handshake" no protocolo TCP?

2.2.1.1.3. Como saber se uma porta UDP está aberta?

2.2.1.1.4. Como visualizar um tráfego de escaneamento de portas em uma ferramenta de sniffer? (Ex.: Wireshark)

2.2.1.2. Enumeração de Serviços

2.2.1.2.1. Como uma ferramenta de escaneamento de portas entende qual serviço está por trás de uma porta específica? (Ex.: Nmap)

2.2.1.2.2. Quanto o escaneamento automático de portas não detecta nenhum serviço, como realizo manualmente essa verificação?

2.2.1.3. Domínios

2.2.1.3.1. Como funciona um DNS?

2.2.2. Aplicações WEB

2.2.2.1. O que é HTTPS?

2.2.2.1.1. Quantos métodos existem no protocolo HTTP?

2.2.2.1.2. O que são os estados do HTTP? Quantos existem?

2.2.2.2. Como funciona a comunicação client-server?

2.2.2.2.1. Qual a diferença entre o processamento de informações do client-side e server-side?

2.2.2.3. O que é um virtual-host em um servidor web?

2.2.2.4. Como verificar se existe um route/directory?

2.2.2.5. O que é TLS/SSL?

2.2.3. API

2.2.3.1. Quais são os tipos de API?

2.2.3.2. Como enumerar rotas de API?

3. Exploração

3.1. Infraestrutura

3.1.1. Onde verificar se existe alguma vulnerabilidade para um determinado serviço?

3.1.1.1. Existe alguma exploração conhecida para essa vulnerabilidade?

3.1.1.1.1. Consigo entender como a vulnerabilidade e exploração funcionam?

3.1.1.2. Caso a exploração não exista, consigo desenvolver minha própria exploração?

3.1.2. Como um TCP shell funciona?

3.1.2.1. Quantos tipos de TCP shell existem?

3.2. Aplicação WEB

3.2.1. TOP10 OWASP

3.2.1.1. Consigo entender todas as vulnerabilidades neste framework?

3.2.1.2. Como usar a ferramenta WEBGOAT para entender as vulnerabilidades?

3.2.1.3. Consigo completar o desafio JuiceShop?

3.2.2. Caminho da informação

3.2.2.1. O que é serialização e desserialização?

3.2.2.2. Como sniffar uma comunicação HTTP para verificar e alterar a requisição?

3.2.3. Outras vulnerabilidades

3.2.3.1. Estou checando constantemente os relatórios de BugBounty? (Ex: HackerOne)

3.2.3.1.1. Consigo entender como os pesquisadores estão provando um conceito de ataque?

3.3. API

3.3.1. Como funcionam as vulnerabilidades em API?

3.3.1.1. Existe um TOP10 da OWASP para API's?

3.3.2. Como sniffar as requisições da API?

3.4. Tópicos Gerais

3.4.1. O que é um fuzzing?

3.4.1.1. Como posso fazer um fuzz e cada serviço/parâmetro?

4. Pos-Exploração

4.1. Escalar Privilégio

4.1.1. Como o processo funciona?

4.1.2. Consigo enumerar todos os caminhos que podem me levar a um escalonamento de privilégio?

4.1.2.1. Como funciona GTFOBins?

4.2. Manutenção do Acesso

4.2.1. Consigo implantar um backdoor na máquina?

5. Outros Tópicos

5.1. Eu tenho uma metodologia para escrever um passo a passo de uma ação ofensiva?

5.2. Consigo explorar as máquinas do backthebox.eu?

5.3. Estou fazendo suposições de algo que não provei para eu mesmo?

5.3.1. Já tentei todas as formas possíveis de explorar um conceito de ataque?

5.4. Mecanismos de defesa

5.4.1. Entendo o conceito de hardening?

5.4.2. Entendo como um Firewall Netx Generation funciona?

5.4.2.1. Estou familiarizado com técnicas de bypass?

6. Fator Humano

6.1. Conheço todos os tipos de ataques que existem?

6.2. Consigo implementar e executar um ataque?

7. Proposta Técnica

7.1. O que será auditado?

7.2. Quais são as ferramentas utilizadas?

7.3. Quais testes foram realizados? (SQLi, BruteForce, Bypass em antivírus, etc)

7.4. Utilizei o OWASP? Quais ataques?

8. Entendendo o Cliente

8.1. Quais dispositivos não podem ser auditados?

8.2. Quais redes não podem ser auditadas?

8.3. Quais dados são sensíveis ao Pentest?

8.4. Quais os horários de cada varredura?

9. Visão de Processos

9.1. Estudei o ramo de atividades do cliente?

9.2. Consigo uma reunião comercial?

9.3. Ouvi as necessidades do cliente?

9.4. Elaborei a proposta de acordo com o ambiente do cliente?

9.5. Solicitei ao cliente um mapa de sua rede, sistemas operacionais e conexões?

9.6. As propostas técnicas e comerciais foram enviadas?

9.7. As ferramentas já estão preparadas?

9.8. Preparei junto ao cliente a linha do tempo?

9.9. Apresentei o relatório final?