Passar para o conteúdo principal
Guia do Usuário do Laboratório Profissional
Ryan Gordon avatar
Escrito por Ryan Gordon
Atualizado há mais de um ano

Nota: Este artigo é destinado a clientes Enterprise (Empresariais) e B2B.

Os Professional Labs (Laboratórios Profissionais) oferecem uma experiência interativa e prática com cenários complexos que simulam um verdadeiro red team engagement (teste de invasão simulando um ataque real). Os Professional Labs são compostos por redes encapsuladas de Boxes (caixas) que utilizam vários sistemas operacionais, configurações de segurança e caminhos de exploração para proporcionar a oportunidade perfeita para aprimorar suas habilidades de red team.

Essa é uma experiência muito diferente de testar individualmente os Boxes. Ao trabalhar em um Professional Lab, você terá que escanear sub-redes inteiras, pivotar entre hosts e pensar em como os diferentes nós na rede se relacionam entre si.


Visão Geral do Lab (Laboratório)

Cada Professional Lab tem uma Overview (Visão Geral) que contém todas as informações que você pode querer saber antes de iniciar o laboratório. No topo da Overview, você pode ver quantos Boxes e Flags o laboratório contém, sua dificuldade e em qual nível de Penetration Tester é considerado.

Mais abaixo na página, você encontrará uma descrição da premissa do laboratório, uma explicação de seu público-alvo, bem como alguns detalhes sobre que tipo de habilidades você aprenderá e quais tecnologias interagirá.

A página do laboratório também inclui uma Introduction (Introdução) que abrange grande parte do mesmo material na aba Overview.


Entrada Inicial

Já que os Professional Labs são compostos por redes inteiras, em vez de um único Box, eles especificam um entry point (ponto de entrada) para sua enumeração inicial. Normalmente, esse ponto de entrada é uma sub-rede inteira.

Na maioria das vezes, a primeira ação que você deve tomar ao iniciar um Professional Lab é realizar um escaneamento nessa sub-rede para ver quais hosts você pode encontrar.

Você pode encontrar isso no topo da mesma página que contém a visão geral do laboratório.

Alternativamente, você pode descobrir em qual sub-rede começar a escanear visualizando sua routing table (tabela de roteamento) após se conectar à VPN. A sub-rede de destino que corresponde ao gateway de suas conexões VPN é a sub-rede à qual você inicialmente tem acesso.

Se você não tem certeza de como se conectar à rede do seu Professional Lab, certifique-se de ler o seguinte artigo:


Clique no botão abaixo para aprender como se conectar ao seu Professional Lab:


Acompanhando o Progresso

Conforme você envia flags, seu progresso no laboratório aumenta. Na lista de flags fornecida na página do laboratório, cada flag será marcada como owned (possuída) conforme você a envia.

Embora a ordem das flags indique a progressão normal pelo laboratório, não é necessário que você siga essa sequência exata. Dependendo do caminho que você escolher, você pode se encontrar enviando flags fora de ordem ocasionalmente.

Diferentes flags têm diferentes quantidades de Points associados a elas - algumas flags valem mais do que outras. A quantidade de Points que você tem determina sua posição dentro do Leaderboard (quadro de líderes) do laboratório.

Supondo que seu Admin tenha habilitado esse recurso, você poderá ver quantos Points cada usuário tem no painel Members (membros) à direita.


Relatório de Laboratório e Lista de Caixas (Box List)

Dependendo das configurações do seu laboratório, você pode conseguir visualizar um relatório que documenta cada etapa de como concluir o laboratório. Esse documento é confidencial e não deve ser compartilhado.

Se disponível, você pode visualizar o relatório do laboratório clicando no botão "Expandir" no canto superior direito da página do laboratório.

Ao rolar para baixo neste painel lateral, você também encontrará uma lista de cada Caixa presente no Professional Lab (Laboratório Profissional), bem como um ícone que representa o sistema operacional de cada Caixa.


Primeiros Passos

Cada laboratório é diferente, e descobrir como abordá-lo faz parte do desafio! Se você ficar preso, pode consultar o relatório se ele estiver disponível para você. No entanto, se você não tem acesso ao relatório e é novo no conceito de um Professional Lab (Laboratório Profissional), pode ser assustador saber como começar.

Embora este artigo não possa fornecer informações específicas sobre nenhum laboratório em particular, existem alguns passos que geralmente são bons para usar como ponto de partida.

1. Realize um Ping Scan na Rede de Entrada

Todo Professional Lab (exceto Cloud Labs - Laboratórios na Nuvem) começa dando a você acesso a uma rede inicial. Embora geralmente haja várias redes, é aqui que você precisa obter sua primeira posição no laboratório.

É uma boa ideia escanear esta rede de entrada em busca de hosts online. Algo como o seguinte funcionará: sudo nmap -sn 10.10.110.0/24 (se 10.10.110.0/24 fosse o seu sub-rede inicial). Certifique-se de executar o nmap com sudo, aliás, pois o nmap requer acesso privilegiado.

O comando acima fará um escaneamento rápido de ping em toda a rede e informará quais hosts estão online. Isso reduz o foco de uma sub-rede inteira para uma pequena lista de endereços IP.

2. Verifique Portas Abertas e Serviços em Execução

Agora que você tem alguns IPs para escanear, o próximo passo lógico é verificar se existem portas expostas e serviços em execução que você pode acessar em esses hosts.

Para obter algumas informações extras, provavelmente você vai querer usar os scripts padrão e a enumeração de serviços que o nmap oferece. Um escaneamento clássico para começar é o seguinte:

sudo nmap -sV -v -p- <IP>

3. Comece a Fazer Anotações

Neste ponto, você deve ter uma quantidade razoável de informações iniciais. Você sabe quais hosts são acessíveis na rede de entrada e quais portas/serviços estão acessíveis nesses hosts. Provavelmente é um bom momento para começar a fazer algumas anotações.

Professional Labs são grandes e muitas vezes complexos. Você vai querer fazer anotações detalhadas descrevendo cada sub-rede, cada host, quais portas estão abertas, informações interessantes que você encontrar, etc. Encontrou um parâmetro de pesquisa que pode ser injetável? Anote. Tem uma porta aberta com a qual você não está familiarizado? Adicione às suas anotações.

Acompanhe o que você pesquisou, quais exploits você tentou e o que decidiu ignorar. Com muita frequência, fazemos uma suposição implícita ou escolhemos ignorar algo porque não achamos relevante, apenas para que isso apareça novamente mais tarde. Se você se documentar a cada passo, poderá voltar a isso mais tarde e analisar seu próprio trabalho.

Se você está procurando um bom aplicativo para fazer anotações, o Notion, o Obsidian e o CherryTree são todas ótimas opções populares entre nossos usuários.

Respondeu à sua pergunta?