Análise do Alvo
A Análise do Alvo é um processo utilizado para identificar e avaliar a infraestrutura e funcionalidades de um sistema ou aplicação. Este tipo de análise é crucial para identificar vulnerabilidades e possíveis pontos de ataque. A análise pode ser dividida em duas categorias principais: infraestrutura e funcionalidades.
Análise de Infraestrutura A análise de infraestrutura envolve a avaliação dos componentes físicos e lógicos do sistema, como servidores, portas abertas, endereços IP, versões de sistema operacional e serviços web. Vamos utilizar o domínio netcattest.com
como exemplo para ilustrar uma análise de infraestrutura.
Exemplo de Análise de Infraestrutura
Infraestrutura do Domínio netcattest.com
Elemento | Detalhes |
---|---|
Endereço IP | 192.168.1.222 |
Versão do Sistema Operacional | Ubuntu 20.04 LTS |
Versão do Serviço Web | Apache 2.4.46 |
Servidores DNS | ns1.netcattest.com ns2.netcattest.com |
Portas Abertas |
80 (HTTP) 443 (HTTPS) 22 (SSH) |
Subdomínios Identificados
Subdomínio | Endereço IP |
---|---|
blog.netcattest.com | 192.168.1.2 |
shop.netcattest.com | 192.168.1.3 |
Análise de Funcionalidades
A análise de funcionalidades foca na avaliação dos componentes lógicos e aplicativos do sistema. Isso pode incluir a análise de diretórios, como /wp-admin
em sites WordPress, e a identificação de potenciais vulnerabilidades.
Diretórios Identificados
Diretório | Descrição |
---|---|
/wp-admin | Uso de WordPress |
/login | Diretório de login |
/admin | Diretório de administração |
Possíveis Vulnerabilidades
Vulnerabilidade | Descrição |
---|---|
XSS (Cross-Site Scripting) | Permite execução de scripts maliciosos |
SQL Injection | Manipulação de consultas SQL |
Shell Reverse | Controle remoto do servidor |
Brute Force | Ataques de força bruta |
Exemplo de Requisição HTTP
nmap
para escaneamento de portas:$ nmap -sS -Pn netcattest.com
Starting Nmap 7.80 ( https://nmap.org ) at 2025-02-21 14:43 GMT-03:00
Nmap scan report for netcattest.com (192.168.1.222)
Host is up (0.00087s latency).
Not shown: 997 filtered ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https
Nmap done: 1 IP address (1 host up) scanned in 3.45 seconds
Simulação de dirb
para descoberta de diretórios:
$ dirb http://netcattest.com/
-----------------
DIRB v2.22
By The Dark Raver
-----------------
START_TIME: Fri Feb 21 14:43:00 2025
URL_BASE: http://netcattest.com/
WORDLIST_FILES: /usr/share/dirb/wordlists/common.txt
-----------------
GENERATED WORDS: 4612
---- Scanning URL: http://netcattest.com/ ----
+ http://netcattest.com/admin (CODE:200|SIZE:1687)
+ http://netcattest.com/login (CODE:200|SIZE:1234)
+ http://netcattest.com/wp-admin (CODE:200|SIZE:2546)
-----------------
END_TIME: Fri Feb 21 14:45:00 2025
DOWNLOADED: 4612 - FOUND: 3
Simulação de nikto
para identificação de vulnerabilidades:
$ nikto -h netcattest.com
- Nikto v2.1.6
---------------------------------------------------------------------------
+ Target IP: 192.168.1.222
+ Target Hostname: netcattest.com
+ Target Port: 80
---------------------------------------------------------------------------
+ Server: Apache/2.4.46 (Ubuntu)
+ The X-XSS-Protection header is not defined. This header can hint to the user-agent to protect against some forms of XSS
+ The site uses SSL and the certificate is valid
+ The site uses outdated SSL protocols (TLSv1.0)
+ Web Server returns a valid response with junk HTTP methods, this may cause false positives.
+ The /wp-admin directory is accessible and reveals sensitive information.
+ The server software is outdated: Apache/2.4.46