{"id":486,"date":"2025-08-28T09:33:27","date_gmt":"2025-08-28T12:33:27","guid":{"rendered":"https:\/\/difusao.tech\/blog\/?p=486"},"modified":"2025-08-28T09:33:28","modified_gmt":"2025-08-28T12:33:28","slug":"nmap-para-pentest","status":"publish","type":"post","link":"https:\/\/difusao.tech\/blog\/nmap-para-pentest\/","title":{"rendered":"NMAP para pentest"},"content":{"rendered":"<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"252\" height=\"188\" src=\"https:\/\/difusao.tech\/blog\/wp-content\/uploads\/2024\/08\/nmap.png\" alt=\"\" class=\"wp-image-487\"\/><figcaption class=\"wp-element-caption\">Logo do nmap, um olho azul e a palavra nmap escrito abaixo em azul.<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Antes de mais nada vamos a defini\u00e7\u00e3o do que seja o Nmap, peguei do site do proprio projeto<a href=\"https:\/\/nmap.org\/\"> https:\/\/nmap.org\/<\/a>:<\/p>\n\n\n\n<p>&#8220;O Nmap (\u201cNetwork Mapper\u201d) \u00e9 uma ferramenta de c\u00f3digo aberto para explora\u00e7\u00e3o de rede e auditoria de seguran\u00e7a. Ela foi desenhada para escanear rapidamente redes amplas, embora tamb\u00e9m funcione muito bem contra hosts individuais. O Nmap utiliza pacotes IP em estado bruto (raw) de maneira inovadora para determinar quais hosts est\u00e3o dispon\u00edveis na rede, quais servi\u00e7os (nome da aplica\u00e7\u00e3o e vers\u00e3o) os hosts oferecem, quais sistemas operacionais (e vers\u00f5es de SO) eles est\u00e3o executando, que tipos de filtro de pacotes\/firewalls est\u00e3o em uso, e dezenas de outras caracter\u00edsticas. Embora o Nmap seja normalmente utilizado para auditorias de seguran\u00e7a, muitos administradores de sistemas e rede consideram-no \u00fatil para tarefas rotineiras tais como invent\u00e1rio de rede, gerenciamento de servi\u00e7os de atualiza\u00e7\u00e3o agendados, e monitoramento de host ou disponibilidade de servi\u00e7o.&#8221;<\/p>\n\n\n\n<p>O nmap vem instalado nas distribui\u00e7\u00f5es Linux voltadas para pentest, caso voc\u00ea esteja utilizando uma outra vers\u00e3o, pode consultar a p\u00e1gina de instala\u00e7\u00e3o no site <a href=\"https:\/\/nmap.org\/book\/inst-linux.html\">https:\/\/nmap.org\/book\/inst-linux.html<\/a> que ter\u00e1 modo de instala\u00e7\u00e3o para todos os sistemas operacionais suportados.<\/p>\n\n\n\n<p>Agora vamos a quest\u00e3o de uso do Nmap, voc\u00ea tem um IP ou uma faixa de IPs e voc\u00ea precisa verificar quais s\u00e3o os servi\u00e7os que est\u00e3o rodando naquele IP, o sistema operacional entre outras informa\u00e7\u00f5es que v\u00e3o te ajudar a dar seguimento no seu pentest. <\/p>\n\n\n\n<p>O seu objetivo aqui \u00e9 obter o m\u00e1ximo de informa\u00e7\u00f5es neces\u00e1rias para conseguir realizar a intrus\u00e3o em um determinado servidor atrav\u00e9s de uma vulnerabilidade e para isso algumas das informa\u00e7\u00f5es citadas acima s\u00e3o de extrema import\u00e2ncia.<\/p>\n\n\n\n<p>Vamos no nossso primeiro exemplo executar o teste no servidor do pr\u00f3prio nmap, eles possuem um servidor autorizado para isso.<\/p>\n\n\n\n<p>Abra o terminal e execute o comando:<\/p>\n\n\n\n<p><mark style=\"background-color:#abb8c3\" class=\"has-inline-color\">nmap -A -T4 scanme.nmap.org<\/mark><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"809\" height=\"560\" src=\"https:\/\/difusao.tech\/blog\/wp-content\/uploads\/2024\/08\/scan01.png\" alt=\"Scanner nmap sendo utilizado no terminal.\" class=\"wp-image-488\" srcset=\"https:\/\/difusao.tech\/blog\/wp-content\/uploads\/2024\/08\/scan01.png 809w, https:\/\/difusao.tech\/blog\/wp-content\/uploads\/2024\/08\/scan01-300x208.png 300w, https:\/\/difusao.tech\/blog\/wp-content\/uploads\/2024\/08\/scan01-768x532.png 768w\" sizes=\"auto, (max-width: 809px) 100vw, 809px\" \/><figcaption class=\"wp-element-caption\">Tela do terminal executando o comando do nmap -A -T4 scanme.nmap.org<\/figcaption><\/figure>\n\n\n\n<p>-A para habilitar a detec\u00e7\u00e3o do sistema operacional e a vers\u00e3o.<\/p>\n\n\n\n<p>Usamos o nmap e os seguintes parametros:<\/p>\n\n\n\n<p>-T4 para uma execu\u00e7\u00e3o r\u00e1pida.<\/p>\n\n\n\n<p>Seguido do alvo o site scanme.nmap.org, lembrando que poderia ser o n\u00famero IP do alvo, n\u00e3o precisa ser o nome da maquina diretamente.<\/p>\n\n\n\n<p>Como observamos na imagem o resultado do scan resultou em algumas portas abertas, nome de servi\u00e7os como na porta 22 do ssh rodando na vers\u00e3o OpenSSH 6.6.1p1.<\/p>\n\n\n\n<p>Temos tamb\u00e9m o Apache httpd 2.4.7 rodando em um Ubuntu.<\/p>\n\n\n\n<p>E s\u00e3o esses tipos de informa\u00e7\u00e3o que v\u00e3o come\u00e7ar a nos nortear para tomar nossa decis\u00e3o de ataque; Exemplo, a porta 80 esta aberta rodando um servi\u00e7o do Apache, sabemos que \u00e9 uma porta padr\u00e3o para sites\/aplica\u00e7\u00f5es web ent\u00e3o vamos colocar esse endere\u00e7o do alvo no navegador e teremos o seguinte:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"384\" src=\"https:\/\/difusao.tech\/blog\/wp-content\/uploads\/2024\/08\/scanmesitenmap-1024x384.png\" alt=\"Site do nmap.\" class=\"wp-image-489\" srcset=\"https:\/\/difusao.tech\/blog\/wp-content\/uploads\/2024\/08\/scanmesitenmap-1024x384.png 1024w, https:\/\/difusao.tech\/blog\/wp-content\/uploads\/2024\/08\/scanmesitenmap-300x112.png 300w, https:\/\/difusao.tech\/blog\/wp-content\/uploads\/2024\/08\/scanmesitenmap-768x288.png 768w, https:\/\/difusao.tech\/blog\/wp-content\/uploads\/2024\/08\/scanmesitenmap.png 1043w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Site do nmap.<\/figcaption><\/figure>\n\n\n\n<p>Sabendo que estamos em um site, deste ponto em diante o atacante vai procurar mais informa\u00e7\u00f5es e formas para poder explorar alguma vulnerabilidade e tentar obter acesso ao servidor.<\/p>\n\n\n\n<p>Temos nesse artigo apenas a pontinha do iceberg, essa ferramenta \u00e9 b\u00e1sica para esse tipo de teste, por\u00e9m muito essencial para direcionar a tomada de decis\u00e3o do atacante.<\/p>\n\n\n\n<p>Espero que tenha gostado do artigo e at\u00e9 a pr\u00f3xima.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Antes de mais nada vamos a defini\u00e7\u00e3o do que seja o Nmap, peguei do site do proprio projeto<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[150,1,55],"tags":[108,305,304],"class_list":["post-486","post","type-post","status-publish","format-standard","hentry","category-hacker","category-redes","category-seguranca-da-informacao","tag-hacker","tag-nmap","tag-pentest"],"_links":{"self":[{"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/posts\/486","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/comments?post=486"}],"version-history":[{"count":1,"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/posts\/486\/revisions"}],"predecessor-version":[{"id":669,"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/posts\/486\/revisions\/669"}],"wp:attachment":[{"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/media?parent=486"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/categories?post=486"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/tags?post=486"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}