Linux Internal Pentest
Objetivo Técnico
Estruturar testes internos Linux com padrão de mercado: descoberta orientada a risco, exploração controlada e pós-exploração com evidência acionável para correção.
terminal
Mapeamento PTES aplicado ao dia a dia
1) Intelligence Gathering + Vulnerability Analysis -> Enumeração
2) Exploitation -> Exploração
3) Post-Exploitation + Reporting -> Pós-exploração e relatório técnicoChecklist Operacional
- Definir hipótese técnica por host e objetivo de validação.
- Coletar evidência mínima reproduzível sem ruído desnecessário.
- Comprovar impacto técnico e impacto operacional.
- Entregar mitigação priorizada com critério de reteste.
Pacote Base de Evidência
terminal
# Identidade e contexto
id && whoami && hostname
cat /etc/os-release
ip a
# Superfície e privilégio
ss -tunlp
sudo -l
find / -perm -4000 -type f 2>/dev/null | head -n 60
getcap -r / 2>/dev/null | head -n 60
# Telemetria útil para timeline
journalctl -n 120 --no-pagerMitigação e Detecção
- Aplicar menor privilégio em sudoers, grupos administrativos e serviços.
- Eliminar SUID/SGID/capabilities fora de requisito formal.
- Padronizar coleta de log para autenticação, execução privilegiada e mudanças críticas.
- Executar reteste com evidência comparativa (antes/depois).