Aula 35 | Análise do alvo

Aula 35 | Análise do alvo

Análise do Alvo

A Análise do Alvo é um processo utilizado para identificar e avaliar a infraestrutura e funcionalidades de um sistema ou aplicação. Este tipo de análise é crucial para identificar vulnerabilidades e possíveis pontos de ataque. A análise pode ser dividida em duas categorias principais: infraestrutura e funcionalidades.

Análise de Infraestrutura A análise de infraestrutura envolve a avaliação dos componentes físicos e lógicos do sistema, como servidores, portas abertas, endereços IP, versões de sistema operacional e serviços web. Vamos utilizar o domínio netcattest.com como exemplo para ilustrar uma análise de infraestrutura.

Exemplo de Análise de Infraestrutura

Infraestrutura do Domínio netcattest.com

Elemento Detalhes
Endereço IP 192.168.1.222
Versão do Sistema Operacional Ubuntu 20.04 LTS
Versão do Serviço Web Apache 2.4.46
Servidores DNS ns1.netcattest.com ns2.netcattest.com
Portas Abertas

80 (HTTP)

443 (HTTPS)

22 (SSH)

 

Subdomínios Identificados

Subdomínio Endereço IP
blog.netcattest.com 192.168.1.2
shop.netcattest.com 192.168.1.3
 

Análise de Funcionalidades

A análise de funcionalidades foca na avaliação dos componentes lógicos e aplicativos do sistema. Isso pode incluir a análise de diretórios, como /wp-admin em sites WordPress, e a identificação de potenciais vulnerabilidades.

Diretórios Identificados

Diretório Descrição
/wp-admin Uso de WordPress
/login Diretório de login
/admin Diretório de administração
 

Possíveis Vulnerabilidades

Vulnerabilidade Descrição
XSS (Cross-Site Scripting) Permite execução de scripts maliciosos
SQL Injection Manipulação de consultas SQL
Shell Reverse Controle remoto do servidor
Brute Force Ataques de força bruta

Exemplo de Requisição HTTP

GET / HTTP/1.1
Host: 192.168.1.222
User-Agent: Mozilla/5.0
Set-Cookie: USER=Analista
 
Simulação de nmap para escaneamento de portas:

$ nmap -sS -Pn netcattest.com

Starting Nmap 7.80 ( https://nmap.org ) at 2025-02-21 14:43 GMT-03:00
Nmap scan report for netcattest.com (192.168.1.222)
Host is up (0.00087s latency).
Not shown: 997 filtered ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 3.45 seconds

 

Simulação de dirb para descoberta de diretórios:

$ dirb http://netcattest.com/

-----------------
DIRB v2.22    
By The Dark Raver
-----------------

START_TIME: Fri Feb 21 14:43:00 2025
URL_BASE: http://netcattest.com/
WORDLIST_FILES: /usr/share/dirb/wordlists/common.txt

-----------------

GENERATED WORDS: 4612

---- Scanning URL: http://netcattest.com/ ----
+ http://netcattest.com/admin (CODE:200|SIZE:1687)
+ http://netcattest.com/login (CODE:200|SIZE:1234)
+ http://netcattest.com/wp-admin (CODE:200|SIZE:2546)

-----------------
END_TIME: Fri Feb 21 14:45:00 2025
DOWNLOADED: 4612 - FOUND: 3

 

Simulação de nikto para identificação de vulnerabilidades:

$ nikto -h netcattest.com

- Nikto v2.1.6
---------------------------------------------------------------------------
+ Target IP:          192.168.1.222
+ Target Hostname:    netcattest.com
+ Target Port:        80
---------------------------------------------------------------------------
+ Server: Apache/2.4.46 (Ubuntu)
+ The X-XSS-Protection header is not defined. This header can hint to the user-agent to protect against some forms of XSS
+ The site uses SSL and the certificate is valid
+ The site uses outdated SSL protocols (TLSv1.0)
+ Web Server returns a valid response with junk HTTP methods, this may cause false positives.
+ The /wp-admin directory is accessible and reveals sensitive information.
+ The server software is outdated: Apache/2.4.46

Sugestões de Aulas

Aula 36 | Cross-site script

Ver Aula

Aula 34 | ANUBIS "subdomínios"

Ver Aula

Aula 108 | SQL Injection no .onion

Ver Aula