Linux - Fase 1: Enumeração

Objetivo

Construir inventário técnico acionável para exploração: identidade, superfície exposta, caminhos de privilégio e exposição de segredos.

Checklist de Campo

  1. Confirmar contexto do host e da sessão atual.
  2. Mapear serviços, processos e tarefas privilegiadas.
  3. Detectar superfícies de privesc com maior chance de exploração.
  4. Priorizar achados por impacto e facilidade de abuso.

Comandos Operacionais

terminal
# Contexto do host
id
whoami
hostname
uname -a
cat /etc/os-release
ip a

# Serviços e processos
ss -tunlp
ps -ef --forest | head -n 120

# Privilégios e execução privilegiada
sudo -l
ls -la /etc/cron* /var/spool/cron 2>/dev/null
systemctl list-unit-files --type=service | head -n 120

# Segredos
printenv | grep -Ei "key|token|secret|pass"
grep -RniE "password|secret|token|apikey" /etc /opt /home 2>/dev/null | head -n 120

Táticas Rápidas de Triagem

terminal
# Heurística rápida para vetores úteis
find / -perm -4000 -type f 2>/dev/null | grep -E "bash|find|vim|nmap|python|perl"
getcap -r / 2>/dev/null | grep -E "cap_setuid|cap_dac_override|cap_sys_admin"
find / -xdev -type f -user root ( -perm -g+w -o -perm -o+w ) 2>/dev/null | head -n 80
  • Usar filtros para reduzir ruído e acelerar hipótese técnica.
  • Separar misconfiguração real de artefato sem impacto.
  • Gerar backlog curto de vetores para fase de exploração.

Validação e Evidência

  • Registrar comando, saída, host e timestamp em cada hipótese.
  • Classificar achado em: informativo, explorável, crítico.
  • Encadear evidência para suportar exploração e reteste.

Referências de Base