Linux Internal Pentest

Objetivo Técnico

Estruturar testes internos Linux com padrão de mercado: descoberta orientada a risco, exploração controlada e pós-exploração com evidência acionável para correção.

terminal
Mapeamento PTES aplicado ao dia a dia

1) Intelligence Gathering + Vulnerability Analysis -> Enumeração
2) Exploitation -> Exploração
3) Post-Exploitation + Reporting -> Pós-exploração e relatório técnico

Checklist Operacional

  1. Definir hipótese técnica por host e objetivo de validação.
  2. Coletar evidência mínima reproduzível sem ruído desnecessário.
  3. Comprovar impacto técnico e impacto operacional.
  4. Entregar mitigação priorizada com critério de reteste.

Pacote Base de Evidência

terminal
# Identidade e contexto
id && whoami && hostname
cat /etc/os-release
ip a

# Superfície e privilégio
ss -tunlp
sudo -l
find / -perm -4000 -type f 2>/dev/null | head -n 60
getcap -r / 2>/dev/null | head -n 60

# Telemetria útil para timeline
journalctl -n 120 --no-pager

Mitigação e Detecção

  • Aplicar menor privilégio em sudoers, grupos administrativos e serviços.
  • Eliminar SUID/SGID/capabilities fora de requisito formal.
  • Padronizar coleta de log para autenticação, execução privilegiada e mudanças críticas.
  • Executar reteste com evidência comparativa (antes/depois).

Fases da Trilha Linux

Referências de Base