PTES
Objetivo Técnico
PTES é a referência metodológica principal para organizar um teste de invasão: pré-engajamento, coleta de inteligência, modelagem de ameaça, análise de vulnerabilidade, exploração, pós-exploração e relatório.
Checklist Operacional
- Definir escopo, restrições, janelas, contatos e critérios de parada antes da execução.
- Separar descoberta, validação de vulnerabilidade, exploração e pós-exploração.
- Manter cadeia de evidência com comando, ativo, horário, identidade e impacto.
- Não tratar enumeração como impacto: toda conclusão precisa de validação técnica.
- Encerrar com reteste, mitigação e recomendação defensiva acionável.
Mapa para as Trilhas
terminal
Fase 1: Intelligence Gathering + Vulnerability Analysis
Rotas: /pentest
Saida: inventario, hipoteses, superficie e priorizacao
Fase 2: Exploitation
Rotas: /privilege-escalation ou /exploitation
Saida: prova minima, pre-condicao, impacto e caminho de reteste
Fase 3: Post-Exploitation + Reporting
Rotas: /lateral-movement, /post-exploitation e /defense
Saida: alcance real, evidencia defensiva, mitigacao e deteccaoValidação e Evidência
- Para cada achado, registre pré-condição, passo reprodutível, resultado e impacto.
- Separe evidência sensível mascarada de material necessário para reteste.
- Inclua limite de escopo quando uma hipótese não puder ser explorada completamente.
- Associe cada recomendação ao controle que falhou e ao critério de reteste.
Mitigação e Detecção
- Use OWASP como baseline defensivo quando o achado envolver aplicação, identidade ou logging.
- Use ATT&CK para nomear técnicas e orientar telemetria defensiva.
- Use Sigma, SIEM ou eventos nativos para transformar exploração validada em detecção mensurável.