Windows Internal Pentest

Objetivo Técnico

Estruturar avaliação de Windows corporativo com fluxo PTES orientado a operação real: enumeração, exploração, pós-exploração e hardening com reteste.

terminal
Mapeamento PTES aplicado ao Windows

1) Intelligence Gathering + Vulnerability Analysis -> Enumeração
2) Exploitation -> Exploração
3) Post-Exploitation + Reporting -> Pós-exploração e relatório técnico

Checklist Operacional

  1. Definir hipótese por host, conta e contexto de domínio.
  2. Coletar evidência mínima reproduzível com impacto mensurável.
  3. Encadear vetores locais e de AD para caminho real de ataque.
  4. Entregar mitigação priorizada por risco e critério de reteste.

Modelo de Evidência

terminal
# Estrutura mínima por achado
[ID] [Host/Asset] [Pré-condição]
[Comando/Técnica] [Evidência]
[Impacto Técnico/Negócio]
[Mitigação] [Plano de reteste]

# Contexto inicial recomendado
whoami
whoami /groups
hostname
systeminfo

Escopo AD dentro da Trilha Windows

Esta trilha inclui AD operacional completo no contexto de Windows: enumeração de domínio, caminhos de privilégio, movimento lateral e controles de detecção, mantendo integração com a rota dedicada de Active Directory para aprofundamento complementar.

Fases da Trilha Windows

Referências de Base