PTES

Objetivo Técnico

PTES é a referência metodológica principal para organizar um teste de invasão: pré-engajamento, coleta de inteligência, modelagem de ameaça, análise de vulnerabilidade, exploração, pós-exploração e relatório.

Checklist Operacional

  1. Definir escopo, restrições, janelas, contatos e critérios de parada antes da execução.
  2. Separar descoberta, validação de vulnerabilidade, exploração e pós-exploração.
  3. Manter cadeia de evidência com comando, ativo, horário, identidade e impacto.
  4. Não tratar enumeração como impacto: toda conclusão precisa de validação técnica.
  5. Encerrar com reteste, mitigação e recomendação defensiva acionável.

Mapa para as Trilhas

terminal
Fase 1: Intelligence Gathering + Vulnerability Analysis
Rotas: /pentest
Saida: inventario, hipoteses, superficie e priorizacao

Fase 2: Exploitation
Rotas: /privilege-escalation ou /exploitation
Saida: prova minima, pre-condicao, impacto e caminho de reteste

Fase 3: Post-Exploitation + Reporting
Rotas: /lateral-movement, /post-exploitation e /defense
Saida: alcance real, evidencia defensiva, mitigacao e deteccao

Validação e Evidência

  • Para cada achado, registre pré-condição, passo reprodutível, resultado e impacto.
  • Separe evidência sensível mascarada de material necessário para reteste.
  • Inclua limite de escopo quando uma hipótese não puder ser explorada completamente.
  • Associe cada recomendação ao controle que falhou e ao critério de reteste.

Mitigação e Detecção

  • Use OWASP como baseline defensivo quando o achado envolver aplicação, identidade ou logging.
  • Use ATT&CK para nomear técnicas e orientar telemetria defensiva.
  • Use Sigma, SIEM ou eventos nativos para transformar exploração validada em detecção mensurável.

Referências Canônicas