Linux - Fase 1: Enumeração
Objetivo
Construir inventário técnico acionável para exploração: identidade, superfície exposta, caminhos de privilégio e exposição de segredos.
Checklist de Campo
- Confirmar contexto do host e da sessão atual.
- Mapear serviços, processos e tarefas privilegiadas.
- Detectar superfícies de privesc com maior chance de exploração.
- Priorizar achados por impacto e facilidade de abuso.
Comandos Operacionais
terminal
# Contexto do host
id
whoami
hostname
uname -a
cat /etc/os-release
ip a
# Serviços e processos
ss -tunlp
ps -ef --forest | head -n 120
# Privilégios e execução privilegiada
sudo -l
ls -la /etc/cron* /var/spool/cron 2>/dev/null
systemctl list-unit-files --type=service | head -n 120
# Segredos
printenv | grep -Ei "key|token|secret|pass"
grep -RniE "password|secret|token|apikey" /etc /opt /home 2>/dev/null | head -n 120Táticas Rápidas de Triagem
terminal
# Heurística rápida para vetores úteis
find / -perm -4000 -type f 2>/dev/null | grep -E "bash|find|vim|nmap|python|perl"
getcap -r / 2>/dev/null | grep -E "cap_setuid|cap_dac_override|cap_sys_admin"
find / -xdev -type f -user root ( -perm -g+w -o -perm -o+w ) 2>/dev/null | head -n 80- Usar filtros para reduzir ruído e acelerar hipótese técnica.
- Separar misconfiguração real de artefato sem impacto.
- Gerar backlog curto de vetores para fase de exploração.
Validação e Evidência
- Registrar comando, saída, host e timestamp em cada hipótese.
- Classificar achado em: informativo, explorável, crítico.
- Encadear evidência para suportar exploração e reteste.