Análise do Alvo
A Análise do Alvo é um processo utilizado para identificar e avaliar a infraestrutura e funcionalidades de um sistema ou aplicação. Este tipo de análise é crucial para identificar vulnerabilidades e possíveis pontos de ataque. A análise pode ser dividida em duas categorias principais: infraestrutura e funcionalidades.
Análise de Infraestrutura A análise de infraestrutura envolve a avaliação dos componentes físicos e lógicos do sistema, como servidores, portas abertas, endereços IP, versões de sistema operacional e serviços web. Vamos utilizar o domínio netcattest.com como exemplo para ilustrar uma análise de infraestrutura.
Exemplo de Análise de Infraestrutura
Infraestrutura do Domínio netcattest.com
| Elemento | Detalhes | 
|---|---|
| Endereço IP | 192.168.1.222 | 
| Versão do Sistema Operacional | Ubuntu 20.04 LTS | 
| Versão do Serviço Web | Apache 2.4.46 | 
| Servidores DNS | ns1.netcattest.com ns2.netcattest.com | 
| Portas Abertas | 80 (HTTP) 443 (HTTPS) 22 (SSH) | 
Subdomínios Identificados
| Subdomínio | Endereço IP | 
|---|---|
| blog.netcattest.com | 192.168.1.2 | 
| shop.netcattest.com | 192.168.1.3 | 
Análise de Funcionalidades
A análise de funcionalidades foca na avaliação dos componentes lógicos e aplicativos do sistema. Isso pode incluir a análise de diretórios, como /wp-admin em sites WordPress, e a identificação de potenciais vulnerabilidades.
Diretórios Identificados
| Diretório | Descrição | 
|---|---|
| /wp-admin | Uso de WordPress | 
| /login | Diretório de login | 
| /admin | Diretório de administração | 
Possíveis Vulnerabilidades
| Vulnerabilidade | Descrição | 
|---|---|
| XSS (Cross-Site Scripting) | Permite execução de scripts maliciosos | 
| SQL Injection | Manipulação de consultas SQL | 
| Shell Reverse | Controle remoto do servidor | 
| Brute Force | Ataques de força bruta | 
Exemplo de Requisição HTTP
Host: 192.168.1.222
User-Agent: Mozilla/5.0
Set-Cookie: USER=Analista
nmap para escaneamento de portas:$ nmap -sS -Pn netcattest.com
Starting Nmap 7.80 ( https://nmap.org ) at 2025-02-21 14:43 GMT-03:00
Nmap scan report for netcattest.com (192.168.1.222)
Host is up (0.00087s latency).
Not shown: 997 filtered ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
443/tcp open  https
Nmap done: 1 IP address (1 host up) scanned in 3.45 seconds
Simulação de dirb para descoberta de diretórios:
$ dirb http://netcattest.com/
-----------------
DIRB v2.22    
By The Dark Raver
-----------------
START_TIME: Fri Feb 21 14:43:00 2025
URL_BASE: http://netcattest.com/
WORDLIST_FILES: /usr/share/dirb/wordlists/common.txt
-----------------
GENERATED WORDS: 4612
---- Scanning URL: http://netcattest.com/ ----
+ http://netcattest.com/admin (CODE:200|SIZE:1687)
+ http://netcattest.com/login (CODE:200|SIZE:1234)
+ http://netcattest.com/wp-admin (CODE:200|SIZE:2546)
-----------------
END_TIME: Fri Feb 21 14:45:00 2025
DOWNLOADED: 4612 - FOUND: 3
Simulação de nikto para identificação de vulnerabilidades:
$ nikto -h netcattest.com
- Nikto v2.1.6
---------------------------------------------------------------------------
+ Target IP:          192.168.1.222
+ Target Hostname:    netcattest.com
+ Target Port:        80
---------------------------------------------------------------------------
+ Server: Apache/2.4.46 (Ubuntu)
+ The X-XSS-Protection header is not defined. This header can hint to the user-agent to protect against some forms of XSS
+ The site uses SSL and the certificate is valid
+ The site uses outdated SSL protocols (TLSv1.0)
+ Web Server returns a valid response with junk HTTP methods, this may cause false positives.
+ The /wp-admin directory is accessible and reveals sensitive information.
+ The server software is outdated: Apache/2.4.46