Skip to content

Desafio do último módulo do curso de cibersegurança que consistiu em investigar um site-laboratório e entregar um relatório de pentest.

Notifications You must be signed in to change notification settings

rizia-araujo/Desafio-Final-Modulo-III--CTF-----Cybersecurity---Vai-na-Web

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

6 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Relatório de Pentest: Desafio Final de Cibersegurança

Status do Projeto Foco License

Sobre o Projeto

Este repositório contém os artefatos e o relatório final desenvolvido como parte do Desafio do Último Módulo do Curso de Cibersegurança da Kensei e Vai na Web.

O objetivo principal foi atuar como um pentester (hacker ético), investigando um ambiente controlado (site-laboratório) para identificar vulnerabilidades, explorar falhas de segurança e propor mitigações, documentando todo o processo em um relatório técnico e executivo.


Objetivos

  • Realizar o reconhecimento (Information Gathering) do alvo designado.
  • Identificar vetores de ataque e vulnerabilidades (CVEs, misconfigurations).
  • Explorar falhas de segurança de forma controlada (Proof of Concept).
  • Classificar a severidade dos riscos (CVSS).
  • Elaborar um relatório profissional com recomendações de correção.
  • Capturar flags espalhadas no laboratório.

Ferramentas Utilizadas

Durante a análise, foram utilizadas as seguintes ferramentas e técnicas:

  • Sistema Operacional: Kali Linux
  • Reconhecimento & Scanning: Nmap, Nikto, Dirb
  • Análise Web: Burp Suite, DevTools
  • Exploração: Metasploit
  • Documentação: Word

Metodologia

A análise seguiu as fases padrão de um teste de intrusão:

  1. Reconhecimento: Mapeamento de portas, serviços e diretórios ocultos.
  2. Análise de Vulnerabilidades: Detecção de falhas conhecidas e configurações incorretas.
  3. Exploração: Tentativa de validar as vulnerabilidades encontradas (XSS, SQL Injection, Privilege escalation, etc.).
  4. Pós-Exploração & Report: Coleta de evidências e escrita do relatório.

Resumo das Descobertas

Nota: Detalhes sensíveis foram sanitizados para este repositório público.

O relatório completo aponta vulnerabilidades nas seguintes categorias (Exemplos):

  • Crítica: SQL Injection com Escalada de Privilégios
  • Alta: Possível vazamento de backup do banco de dados
  • Média: Cookie PHPSESSID sem HttpOnly
  • Baixa: Ausência de X-Frame-Options (Clickjacking)

About

Desafio do último módulo do curso de cibersegurança que consistiu em investigar um site-laboratório e entregar um relatório de pentest.

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published