Low Hanging Fruits
Primeiro devemos separar os tipos de serviços que podem ser vulneráveis como SSH, SNMP, SMB, SQL, NFS, FTP, Impressoras, VNC, RDP, Web, Telnet.
SMB
Checks principais
Versão (vulnerabilidades conhecidas)
SMBv1 habilitado
MS17-010 (EternalBlue)
Assinatura SMB desabilitada
Sessão “guest” habilitada
Responder / Relay (NTLM Relay)
Enumeração de shares, usuários e grupos
Ferramentas
Responder (para capturar hashes NTLM, LLMNR)
Impacket (ntlmrelayx, smbrelay)
Netexec(para test bruteforce, netexec, enum, Pass the Hash)
enum4linux (enumeração de shares, usuários, grupos)
smbclient (listar e acessar shares)
BloodHound (análise de ambiente AD via shares/dump)
SNMP
Checks principais
Comunidades padrão (“public”, “private” etc.)
Comunidades adivinháveis (nomes de empresa, rede, etc.)
Versão do SNMP (v1, v2, v3 — criptografia habilitada ou não)
Acesso de leitura/escrita via comunidade (Write Community)
Ferramentas
onesixtyone (bruteforce de comunidades)
snmpwalk (coleta de informações, MIBs)
nmap (scripts snmp-*)
FTP
Checks principais
FTP Bounce Attack
Login anônimo habilitado
Credenciais padrão (ex.: ftp:ftp, anonymous:anonymous)
Versão do servidor (vulnerabilidades conhecidas)
Permissão de upload/download em anônimo
Brute force
Ferramentas
nmap (scripts ftp-*)
ftp (cliente para testes manuais)
hydra, medusa (força bruta)
SSH
Checks principais
Versão do OpenSSH (ou outra implementação)
Métodos de autenticação habilitados (senha, chaves)
Login root permitido
Brute force (senhas fracas, chaves privadas vazadas)
Ferramentas
nmap (scripts ssh-*)
ssh-audit (verificação da versão, ciphers, etc.)
hydra, medusa (para brute force)
Impressoras
Checks principais
Login padrão do fabricante (HP, Xerox, Canon, etc.)
Interfaces de administração expostas (sem HTTPS ou sem senha)
Versão/firmware vulneráveis
Ferramentas
nmap (scripts snmp-* ou porta TCP/UDP específica)
Acesso web (painel de gerenciamento via portas 80/443)
Ferramentas específicas do fabricante, se houver
NFS
Checks principais
Shares exportadas (showmount -e <host>)
Montagem de shares sem restrição (permissões de leitura/escrita)
Acesso a arquivos sensíveis (chaves SSH, backups, etc.)
Ferramentas
showmount, rpcinfo
mount -t nfs
nmap (scripts nfs-*)
MySQL
Checks principais
Versão do servidor (vulnerabilidades específicas)
Credenciais padrão ou fracas (root sem senha, etc.)
Brute force
Ferramentas
nmap (scripts mysql-*)
hydra, medusa (força bruta)
VNC
Checks principais
Versão (RealVNC, UltraVNC, TightVNC etc.)
Login padrão ou sem senha
Brute force
Ferramentas
nmap (scripts vnc-*)
hydra, medusa (força bruta de VNC)
RDP
Checks principais
Versão RDP (checar vulnerabilidades como BlueKeep – CVE-2019-0708)
Brute force de credenciais (senhas fracas)
Ferramentas
nmap (scripts rdp-*)
rdpscan (ferramenta específica para BlueKeep)
hydra, medusa (força bruta)
Web
Checks principais
Credenciais padrão (admin:admin, root:root, etc.)
Versão de frameworks (WordPress, Joomla, etc.)
Falhas conhecidas (SQLi, XSS, RCE, LFI)
Brute force
Ferramentas
nmap (scripts
http-*
), nikto, whatwebwpscan (para WordPress), droopescan (Joomla, Drupal, SilverStripe)
Burp Suite, WFuzz
Telnet
Checks principais
Serviço ainda ativo (obsoleto)
Credenciais padrão ou fracas
Brute force
Ferramentas
nmap (scripts telnet-*)
telnet (cliente para teste manual)
hydra, medusa (força bruta)
Last updated
Was this helpful?