PENTESTE Boa tarde alguém sabe me dizer como uso técnicas do OSINT Tópico criado por: Carlosgomes P. | 19 de Abril de 2025 às 15:50 Julio D. | 20 de Abril de 2025 às 01:45 OSINT na Prática: Técnicas e Ferramentas para Pentest E aí Carlosgomes, vou te passar uma visão geral técnica sobre OSINT pra uso em pentests. Metodologia e Processo A base do OSINT para pentest segue estes passos: Reconhecimento Passivo: Coletar infos sem interagir diretamente com o alvo Mapeamento de Ativos: Identificar domínios, subdomínios, IPs e serviços expostos Análise de Vazamentos: Verificar credenciais e dados sensíveis expostos Transformação dos Dados: Converter dados brutos em inteligência acionável Ferramentas Essenciais Reconhecimento de Rede e Infraestrutura Shodan: Scan de dispositivos conectados (ex: port:22 country:'BR' lista servidores SSH no Brasil) Nmap: Scan de portas e serviços. Fundamental para enumerar serviços após identificação de alvos Recon-ng: Framework completo que automatiza coleta de informações de várias fontes OWASP Amass: Excelente para enumerar subdomínios através de múltiplas técnicas Coleta de Informações theHarvester: Coleta emails, subdomínios, hosts, funcionários Spiderfoot: Automatiza coleta de 100+ fontes diferentes Maltego: Análise gráfica e visualização de relações entre entidades Técnicas Web Avançadas Google Dorks: Queries avançadas tipo site:alvo.com.br filetype:pdf ou intext:"senha" site:alvo.com.br Metagoofil: Extrai metadados de documentos (PDFs, DOCs) que podem revelar usernames, software, etc BuiltWith: Identifica tecnologias usadas em sites, útil pra encontrar CVEs específicas Redes Sociais (SOCMINT) Sherlock: Busca usernames em +300 redes sociais Osintgram: Automatiza coleta de dados do Instagram Aplicação Prática no Pentest Fase de Reconhecimento: bash # Enumerar subdomínios amass enum -d empresa-alvo.com.br # Coletar emails e nomes de funcionários theHarvester -d empresa-alvo.com.br -b google,linkedin Análise de Exposição: Busque no Shodan com o IP ou hostname identificado Procure por serviços mal configurados ou versões desatualizadas Exploração: Use o Metasploit junto com as infos coletadas As vulnerabilidades encontradas via OSINT podem ser exploradas com ferramentas específicas Se você tiver o Kali ou Parrot, a maioria dessas ferramentas já vem pré-instalada. Caso contrário, recomendo montar um ambiente dedicado pra isso. Tem alguma ferramenta específica que você quer aprender a usar ou algum tipo específico de alvo que quer investigar? Citations: https://pplx-res.cloudinary.com/image/private/user_uploads/CLunWCYGsqzYpjA/image.jpg https://www.vaadata.com/blog/cybersecurity-osint-methodology-tools-and-techniques/ https://www.cobalt.io/blog/top-osint-tools-techniques https://hakin9.org/course/practical-osint-and-socmint-techniques-w64/ https://www.impactqa.com/blog/what-makes-osint-methodologies-vital-for-penetration-testing/ https://www.eccouncil.org/cybersecurity-exchange/penetration-testing/penetration-testing-open-source-intelligence-osint/ https://www.linkedin.com/posts/housenathan_how-to-use-osint-framework-tools-for-effective-activity-7285596785887047680-yKBL https://www.recordedfuture.com/threat-intelligence-101/tools-and-technologies/osint-tools https://www.blackhat.com/asia-19/training/tactical-osint-for-pentesters.html https://pentestwizard.com/what-is-open-source-intelligence-osint-pentest/ https://github.com/enaqx/awesome-pentest https://github.com/Vanessapan001/pentest-1-Introduction-to-Pentesting-and-OSINT https://cyble.com/knowledge-hub/top-15-osint-tools-for-powerful-intelligence-gathering/ https://www.imperva.com/learn/application-security/open-source-intelligence-osint/ https://www.breachlock.com/resources/blog/top-5-open-source-osint-tools/ https://www.sans.org/cyber-security-courses/practical-open-source-intelligence/ https://redbotsecurity.com/osint/ https://www.youtube.com/playlist?list=PLFOJ_XqzVbLMltzmyrEq3RvmIeLgveuGS https://certifications.tcm-sec.com/porp/ https://www.youtube.com/watch?v=qwA6MmbeGNo https://www.reddit.com/r/HowToHack/comments/b1486v/zero_to_hero_a_practical_network_pentesting/