Autor: Gabriel Takeda / Caio Robaldo
A primeira etapa de um pentest é o Information Gathering, que consiste na coleta de informações sobre o alvo. Antes de iniciar, é essencial definir o escopo do teste, estabelecendo regras e limites junto ao cliente. Existem diferentes abordagens para um pentest, como:
- Black Box (caixa preta): Seria um pentest simulando uma atuação mais realista como se o atacante fosse alguém de fora, sem nenhum dado ou acesso do cliente ou plataforma.
- Grey Box (caixa cinza): O pentester teria informações limitadas sobre o serviço para realizar o teste.
- White Box (caixa branca): O pentester tem acesso total às informações do sistema, dados e sua estrutura. Esse tipo pode ser considerado mais desafiador do que o Black Box, pois a expectativa do contratante se torna maior.
Frameworks
Um framework pode ser definido como um conjunto estruturado de diretrizes, metodologias e ferramentas que orientam a execução de um processo específico. Ele serve como uma base padronizada para conduzir atividades com eficiência e consistência.
No caso dos testes de intrusão, existem abordagens bastante consolidadas que ajudam a organizar cada etapa do processo. O PTES (Penetration Testing Execution Standard) é um dos mais populares e propõe um modelo bem definido para realização de pentests.

Já o SANS também oferece uma metodologia útil nesse contexto, contribuindo com boas práticas para a execução dos testes.

Fonte: https://www.sans.org/blog/sans-poster-building-a-better-pen-tester-pdf-download/
Outro exemplo é o OWASP Testing Guide, que reúne instruções detalhadas para avaliar a segurança de aplicações de forma sistemática. Todos esses modelos ajudam a tornar o processo de pentest mais preciso, organizado e confiável.
OSINT e Reconhecimento
O conceito de OSINT (Open Source Intelligence) seria inteligência de fontes abertas, e possui vários nichos com nomes diferentes como imagens, rádio frequências entre outros.
Vale lembrar que suas etapas podem váriar dependendo da finalidade por exemplo um pentest mobile pode seguir um ciclo diferente de um pentest web, mas a primeira etapa de reconhecimento faz total diferença, pois, quanto maior o número de informações adquiridas e anotadas de preferencia em algum organizador como o CherryTree que permite anotações e uma maior organização separando em pastas e sub-pastas, baseado em markdown, por ser leve, flexível e simples. Pode ser uma ótima escolha, assim como outros que podem ser utilizados como Obsidian e Notion.
É importante tomar notas para que nenhuma informação seja esquecida, porque nessa etapa você lida com um número exacerbante de informações então uma boa organização e anotação de tudo o que conseguir pode ser essencial nas próximas etapas.
Os tipos de reconhecimento podem ser divididos em dois principais:
- Reconhecimento ativo: Todo o reconhecimento que necessita de uma interação com o alvo para captura de informações, podendo assim, variar desde ping no site até uma tentativa de engenharia social. Vale ressaltar que scan só pode ser realizado com autorização prévia, pois scripts que realizam teste de vulnerabilidade executando, por trás, payloads que exploram as vulnerabilidades informadas no relatório final apresentado ao pentester.
- Reconhecimento passivo: Todo tipo de informação capturada sem interação do alvo com informações públicas sobre o domínio em questão, isso incluem algumas formas que falaremos a seguir, como whois, dig e outros.
Fingerprint
Outro conceito relevante é o Fingerprint em suma seria, qualquer informação a respeito do que o alvo é composto, como frameworks, linguagens, versões e etc. Foi exemplificado com o “Whois”, um comando utilizado no Linux para verificar informações do domínio alvo, como ip, nome vinculado, cnpj e outras informações que possam ser relevantes. Assim como a ferramenta “Dig (Domain Information Groper)” que também trás informações relevantes envolvendo o domínio e dns, comumente utilizada para solucionar problemas de rede.
Ferramentas
Após a coleta de fingerprints, é possível verificar se há vulnerabilidades associadas a CVEs (Common Vulnerabilities and Exposures) com base na versão encontrada. Por exemplo, se for identificado um servidor Apache 2.4, pode-se pesquisar no site cvedetails.com, que apresenta um histórico de vulnerabilidades descobertas para a tecnologia em questão, como no caso do “Apache”. Além disso, o site exibe notas de criticidade e a probabilidade, em porcentagem, de um ataque ser bem-sucedido, considerando a popularidade e a complexidade da CVE.
Outro recurso útil é o exploit-db.com, onde é possível pesquisar sobre uma tecnologia e sua versão para listar todas as vulnerabilidades publicadas. O site também fornece um passo a passo do funcionamento de cada vulnerabilidade, incluindo os requisitos necessários para sua exploração.
Outras ferramentas para o reconhecimento passivo incluem:
- DNSDumpster.com – Pesquisa por fingerprints relacionadas ao domínio alvo
- Google Dorks – Comandos avançados para pesquisa no google possuindo assim uma precisão maior.
- Hunter.io – Utilizado para a verificação de emails válidos.
- Urlscan.io – Também trás informações relevantes sobre o alvo, trazendo relações de subdomínios também.
- TheHarvester- Ferramenta utilizada como espécie de canivete suíço para OSINT
- GitLeaks – Verifica vazamentos relacionados a repositórios.
- WebArchive – Mostra histórico das páginas do site, incluindo a visualização dela.
- FOCA – Ferramenta utilizada para extração de metadados de forma visual.
- OSINT Framework
- Maltego – Também utilizado para extração de metadados de forma visual, mais focado em pessoas.
- Shodan – É um motor de busca que permite encontrar dispositivos relacionados a internet.
Para reconhecimento ativo:
- Whatweb
- Burp Suite
- Owasp ZAP
OSINT AVANÇADO:
- Dehased – Verifica credencias vazadas de um dominio
- TraceLabs – Possui uma VM mais voltada para OSINT
- OSINT Dojo
- TudoSobreTodos
- Pastebin – Comumente utilizado para leaks de logins
- Deep/Dark Web
Este foi um resumo dos conceitos abordados em um dos Talks Hands On da nossa comunidade, demonstrando a importância do reconhecimento e das ferramentas disponíveis para essa etapa crucial de um pentest. O tema de OSINT e Information Gathering é extenso e empolgante, podendo ser explorado por dias sem esgotar o assunto.
Agradeço à comunidade do SucuriHC pela oportunidade de aprendizado e pelo acolhimento a todos os membros. Agradeço também pelo seu tempo de leitura!
Linkedin: Gabriel Takeda
See you space cowboy!
~GT