Linux - Fase 3: Pós-exploração

Objetivo

Medir alcance real do comprometimento, validando movimentação lateral e exposição entre ativos internos com evidência para contenção.

Checklist de Pós-exploração

  1. Mapear trust entre hosts e contas técnicas.
  2. Validar pivôs via SSH e shares internos.
  3. Mensurar impacto por ativo e segmento de rede.
  4. Consolidar evidência para resposta e reteste.

Comandos Operacionais

terminal
# Trust e chaves
ls -la ~/.ssh
cat ~/.ssh/known_hosts 2>/dev/null | head -n 120
grep -R "Host " ~/.ssh/config /etc/ssh/ssh_config 2>/dev/null

# Lateral
ip neigh
cat /etc/fstab | grep -E "nfs|cifs"
showmount -e 2>/dev/null
ss -tnp | grep :22

# Timeline
last -a | head -n 40
journalctl -n 120 --no-pager

Validação e Evidência

  • Registrar origem, destino, identidade e método de pivô.
  • Mapear dados/sistemas alcançados após movimentação.
  • Traduzir impacto técnico em risco operacional.

Referências de Base