Etapas de Pentest
por Cyber TDI

1. Planejamento de Pentest
2. Modelagem de Ameaça
2.1. É aqui que serão definidos as ferramentas de atack
3. Coleta de Informações
4. Analise de Vulnerabilidade
5. Exploração
6. Relatório
6.1. E a etapa final, onde o profissional deve expor de forma clara e completa métodos e fer- ramentas que foram utilizadas, quais as vulne- rabilidades encontradas, como elas foram ex- ploradas, quais facilidades estas explorações proporcionaram, quais modificações foram fei- tas no ambiente, o rolback das modificações, se houve sucesso, na obtenção e ataque ao alvo e quais informações foram expostas. Também é importante que apresente o ní- vel de risco ao qual o objeto-alvo expõe o cli- ente de acordo com a falha que foi encontrada,
6.2. Também é bom apresentar um nível de risco ao qual o objeto-alvo expõe o cliente
6.2.1. Dica: tem uma escala de riscos padrão
7. Pós-Exploração
7.1. Ataques DOS
7.1.1. São solicitados quando o cliente deseja saber se uma atividade maliciosa qualquer contra seu produto ou seu serviços pode vir causar instabilidade deste.
7.2. Escala de Previlégio
7.2.1. Consiste em acessar como usuário comum, e conseguir elevar os privilégios de execução para um usuario mais avançado. Como exemplo o administrador do sistema.
7.3. Serviços de diretórios que podem dar acesso a contas de usuários.
7.4. Pilhagem de dados
7.4.1. que permitem obter dados armazenados em arquivos na máquina comprometida ou em compartilhamentos de rede