PENTESTE
Boa tarde alguém sabe me dizer como uso técnicas do OSINT
Tópico criado por:
Carlosgomes P. | 19 de Abril de 2025 às 15:50
Julio D. | 20 de Abril de 2025 às 01:45
OSINT na Prática: Técnicas e Ferramentas para Pentest
E aí Carlosgomes, vou te passar uma visão geral técnica sobre OSINT pra uso em pentests.
Metodologia e Processo
A base do OSINT para pentest segue estes passos:
Reconhecimento Passivo: Coletar infos sem interagir diretamente com o alvo
Mapeamento de Ativos: Identificar domínios, subdomínios, IPs e serviços expostos
Análise de Vazamentos: Verificar credenciais e dados sensíveis expostos
Transformação dos Dados: Converter dados brutos em inteligência acionável
Ferramentas Essenciais
Reconhecimento de Rede e Infraestrutura
Shodan: Scan de dispositivos conectados (ex: port:22 country:'BR' lista servidores SSH no Brasil)
Nmap: Scan de portas e serviços. Fundamental para enumerar serviços após identificação de alvos
Recon-ng: Framework completo que automatiza coleta de informações de várias fontes
OWASP Amass: Excelente para enumerar subdomínios através de múltiplas técnicas
Coleta de Informações
theHarvester: Coleta emails, subdomínios, hosts, funcionários
Spiderfoot: Automatiza coleta de 100+ fontes diferentes
Maltego: Análise gráfica e visualização de relações entre entidades
Técnicas Web Avançadas
Google Dorks: Queries avançadas tipo site:alvo.com.br filetype:pdf ou intext:"senha" site:alvo.com.br
Metagoofil: Extrai metadados de documentos (PDFs, DOCs) que podem revelar usernames, software, etc
BuiltWith: Identifica tecnologias usadas em sites, útil pra encontrar CVEs específicas
Redes Sociais (SOCMINT)
Sherlock: Busca usernames em +300 redes sociais
Osintgram: Automatiza coleta de dados do Instagram
Aplicação Prática no Pentest
Fase de Reconhecimento:
bash
# Enumerar subdomínios amass enum -d empresa-alvo.com.br # Coletar emails e nomes de funcionários theHarvester -d empresa-alvo.com.br -b google,linkedin
Análise de Exposição:
Busque no Shodan com o IP ou hostname identificado
Procure por serviços mal configurados ou versões desatualizadas
Exploração:
Use o Metasploit junto com as infos coletadas
As vulnerabilidades encontradas via OSINT podem ser exploradas com ferramentas específicas
Se você tiver o Kali ou Parrot, a maioria dessas ferramentas já vem pré-instalada. Caso contrário, recomendo montar um ambiente dedicado pra isso.
Tem alguma ferramenta específica que você quer aprender a usar ou algum tipo específico de alvo que quer investigar?
Citations:
https://pplx-res.cloudinary.com/image/private/user_uploads/CLunWCYGsqzYpjA/image.jpg
https://www.vaadata.com/blog/cybersecurity-osint-methodology-tools-and-techniques/
https://www.cobalt.io/blog/top-osint-tools-techniques
https://hakin9.org/course/practical-osint-and-socmint-techniques-w64/
https://www.impactqa.com/blog/what-makes-osint-methodologies-vital-for-penetration-testing/
https://www.eccouncil.org/cybersecurity-exchange/penetration-testing/penetration-testing-open-source-intelligence-osint/
https://www.linkedin.com/posts/housenathan_how-to-use-osint-framework-tools-for-effective-activity-7285596785887047680-yKBL
https://www.recordedfuture.com/threat-intelligence-101/tools-and-technologies/osint-tools
https://www.blackhat.com/asia-19/training/tactical-osint-for-pentesters.html
https://pentestwizard.com/what-is-open-source-intelligence-osint-pentest/
https://github.com/enaqx/awesome-pentest
https://github.com/Vanessapan001/pentest-1-Introduction-to-Pentesting-and-OSINT
https://cyble.com/knowledge-hub/top-15-osint-tools-for-powerful-intelligence-gathering/
https://www.imperva.com/learn/application-security/open-source-intelligence-osint/
https://www.breachlock.com/resources/blog/top-5-open-source-osint-tools/
https://www.sans.org/cyber-security-courses/practical-open-source-intelligence/
https://redbotsecurity.com/osint/
https://www.youtube.com/playlist?list=PLFOJ_XqzVbLMltzmyrEq3RvmIeLgveuGS
https://certifications.tcm-sec.com/porp/
https://www.youtube.com/watch?v=qwA6MmbeGNo
https://www.reddit.com/r/HowToHack/comments/b1486v/zero_to_hero_a_practical_network_pentesting/