Compartilhe
- Gerar link
- X
- Outros aplicativos
Kali Linux
CURSO COMPLETO
KALI LINUX & TERMUX
Para Pesquisadores de Segurança
Para fins educacionais e pesquisa autorizada de cibersegurança
Nuclei • SpiderFoot • BeEF • Shodan • theHarvester • Amass
MÓDULO 1 — INTRODUÇÃO AO KALI LINUX
O Kali Linux é uma distribuição Linux baseada no Debian, desenvolvida especialmente para testes de penetração, pesquisa de segurança, forense digital e engenharia reversa. É mantida pela Offensive Security e é amplamente utilizada por profissionais de cibersegurança ao redor do mundo.
1.1 O que é o Kali Linux?
Kali Linux vem pré-instalado com mais de 600 ferramentas de segurança, cobrindo todas as fases de um teste de penetração: reconhecimento, varredura, exploração, pós-exploração e geração de relatórios.
Ferramentas Principais Incluídas:
Nmap — Varredura de redes e descoberta de ativos
Metasploit — Framework de exploração de vulnerabilidades
Wireshark — Análise de tráfego de rede
Burp Suite — Testes de segurança em aplicações web
Hydra — Auditoria de login e testes de senhas
Aircrack-ng — Auditoria de redes sem fio
1.2 Instalação do Kali Linux
O Kali Linux pode ser instalado de diversas formas dependendo do seu hardware e necessidade:
Opções de Instalação:
Instalação completa em disco (dual boot com Windows)
Máquina virtual usando VirtualBox ou VMware
Live USB (modo persistente ou não)
WSL2 no Windows 10/11
Kali NetHunter em dispositivos Android
💡 DICA: Para iniciantes, recomendamos instalar o Kali Linux em uma máquina virtual usando VirtualBox. É a forma mais segura de aprender sem comprometer seu sistema principal.
⚠️ AVISO: Nunca use as ferramentas do Kali Linux em sistemas ou redes sem autorização explícita. O uso não autorizado é crime em praticamente todos os países.
1.3 Primeiros Passos no Terminal
O terminal é a principal interface do Kali Linux. Dominar os comandos básicos é essencial antes de usar ferramentas avançadas.
COMANDO | DESCRIÇÃO |
sudo apt update | Atualiza a lista de pacotes disponíveis |
sudo apt upgrade | Atualiza todos os pacotes instalados |
sudo apt install [tool] | Instala uma ferramenta específica |
ifconfig / ip a | Exibe informações de rede e IPs |
whoami | Mostra o usuário atual |
pwd | Mostra o diretório atual |
ls -la | Lista arquivos com detalhes e ocultos |
cd [diretório] | Navega entre diretórios |
chmod +x script.sh | Dá permissão de execução a um script |
./script.sh | Executa um script bash |
MÓDULO 2 — TERMUX NO ANDROID
O Termux é um emulador de terminal para Android que permite executar um ambiente Linux diretamente no seu dispositivo móvel, sem necessidade de root. É uma ferramenta poderosa para aprender segurança e programação em qualquer lugar.
2.1 Instalando e Configurando o Termux
O Termux pode ser baixado gratuitamente na F-Droid (recomendado) ou Google Play Store. Após a instalação, execute os seguintes comandos iniciais:
pkg update && pkg upgrade
pkg install python git nmap curl wget
termux-setup-storage # Acesso ao armazenamento do dispositivo
2.2 Comandos Essenciais do Termux
COMANDO | DESCRIÇÃO |
pkg update | Atualiza repositórios de pacotes |
pkg install [pacote] | Instala um pacote |
pkg list-installed | Lista pacotes instalados |
pkg search [nome] | Busca um pacote disponível |
termux-info | Exibe informações do ambiente Termux |
termux-open-url [url] | Abre URL no navegador |
ssh user@host | Conecta a um servidor SSH remoto |
python3 script.py | Executa script Python |
git clone [repo] | Clona repositório do GitHub |
pip install [lib] | Instala biblioteca Python |
2.3 Instalando Ferramentas de Segurança no Termux
Várias ferramentas de segurança disponíveis no Kali Linux podem ser instaladas no Termux:
pkg install nmap # Varredura de redes
pkg install hydra # Força bruta
pkg install metasploit # Framework de exploração
pip install theHarvester # OSINT e coleta de dados
💡 DICA: No Termux, você pode usar o Kali Linux completo via 'proot-distro'. Execute: pkg install proot-distro && proot-distro install kali
2.4 Kali Linux dentro do Termux (proot-distro)
pkg install proot-distro
proot-distro install kali
proot-distro login kali
# Dentro do Kali:
apt update && apt install nmap nuclei amass -y
MÓDULO 3 — NUCLEI: SCANNER DE VULNERABILIDADES
O Nuclei é um scanner de vulnerabilidades rápido e customizável baseado em templates YAML. Desenvolvido pela ProjectDiscovery, é amplamente utilizado em programas de bug bounty e testes de penetração profissionais.
3.1 O que é o Nuclei?
O Nuclei permite executar varreduras automatizadas usando templates que descrevem como detectar vulnerabilidades específicas. Possui milhares de templates na comunidade para CVEs, misconfigurations, exposição de dados e muito mais.
3.2 Instalação
# Kali Linux
sudo apt install nuclei
# Ou via Go:
go install -v github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest
# Termux:
pkg install nuclei
3.3 Comandos Nuclei
COMANDO | DESCRIÇÃO |
nuclei -u https://example.com | Varredura de vulnerabilidades em alvo único |
nuclei -l targets.txt | Varredura em múltiplos alvos de uma lista |
nuclei -u https://example.com -t templates/ | Executa varredura com templates específicos |
nuclei -update-templates | Atualiza base de dados de templates |
nuclei -u https://example.com -severity critical,high | Escaneia apenas vulnerabilidades críticas/altas |
nuclei -u https://example.com -tags cve | Varredura com templates relacionados a CVEs |
nuclei -u https://example.com -o results.txt | Salva resultados em arquivo |
nuclei -l targets.txt -o output.txt | Múltiplos alvos e exporta resultados |
nuclei -u https://example.com -json | Exporta resultados em formato JSON |
nuclei -u https://example.com -silent | Mostra apenas resultados vulneráveis |
nuclei -u https://example.com -stats | Exibe estatísticas da varredura |
nuclei -u https://example.com -rate-limit 50 | Limita requisições por segundo |
nuclei --list-templates | Lista todos os templates disponíveis |
nuclei --severity info | Varredura por vulnerabilidades informacionais |
nuclei -w templates/custom.yaml | Executa varredura com template customizado |
3.4 Criando Templates Customizados
Templates Nuclei são escritos em YAML e definem como detectar uma vulnerabilidade específica:
id: example-template
info:
name: Exemplo de Template
author: seu-nome
severity: medium
requests:
- method: GET
path:
- '{{BaseURL}}/admin'
matchers:
- type: word
words:
- 'Admin Panel'
MÓDULO 4 — SPIDERFOOT: INTELIGÊNCIA OSINT
O SpiderFoot é uma ferramenta de automação de OSINT (Open Source Intelligence) que coleta informações sobre um alvo de centenas de fontes públicas de forma automatizada. É útil para reconhecimento em testes de penetração e investigações.
4.1 Instalação
sudo apt install spiderfoot # Kali Linux
# Ou via pip:
pip3 install spiderfoot
# Termux:
pip install spiderfoot
4.2 Comandos SpiderFoot
COMANDO | DESCRIÇÃO |
spiderfoot -l 127.0.0.1:5001 | Inicia interface web do SpiderFoot localmente |
spiderfoot -s example.com | Escaneia domínio alvo para inteligência OSINT |
spiderfoot -s 192.168.1.1 | Coleta inteligência sobre um endereço IP |
spiderfoot -s example.com -m sfp_dnsresolve | Resolve registros DNS do alvo |
spiderfoot -s example.com -m sfp_subdomain | Descobre subdomínios do alvo |
spiderfoot -s example.com -m sfp_whois | Coleta informações WHOIS |
spiderfoot -s example.com -m sfp_email | Descobre endereços de e-mail do domínio |
spiderfoot -s example.com -m sfp_pastebin | Busca dados vazados no Pastebin |
spiderfoot -s example.com -m sfp_social | Descobre contas de redes sociais |
spiderfoot -s example.com -o results.csv | Exporta resultados para CSV |
spiderfoot -s example.com -o results.json | Exporta resultados em formato JSON |
spiderfoot -s example.com -f | Força varredura mesmo sem ser domínio/IP |
spiderfoot -s example.com -i | Executa varredura interativa com prompts |
spiderfoot -V | Exibe versão atual do SpiderFoot |
spiderfoot -h | Exibe ajuda e opções disponíveis |
4.3 Usando a Interface Web
O SpiderFoot possui uma interface web intuitiva que pode ser acessada no navegador após iniciar o servidor local:
Execute: spiderfoot -l 127.0.0.1:5001
Acesse no navegador: http://127.0.0.1:5001
Crie um novo scan e defina o alvo
Selecione os módulos desejados
Visualize os resultados em gráficos e tabelas
💡 DICA: O SpiderFoot possui mais de 200 módulos de coleta. Você pode usar '-m all' para ativar todos os módulos, mas isso pode levar mais tempo.
MÓDULO 5 — BEEF: BROWSER EXPLOITATION FRAMEWORK
O BeEF (Browser Exploitation Framework) é uma ferramenta de teste de penetração focada em vulnerabilidades de navegadores web. Permite ao pesquisador de segurança avaliar a postura de segurança de um alvo através de vetores de ataque no lado do cliente.
⚠️ AVISO: O BeEF deve ser usado APENAS em ambientes de teste controlados ou com autorização explícita. Seu uso em navegadores de terceiros sem consentimento é ilegal.
5.1 Instalação
sudo apt install beef-xss # Kali Linux
# Ou via Git:
git clone https://github.com/beefproject/beef
cd beef && ./install
5.2 Comandos e Módulos BeEF
COMANDO | DESCRIÇÃO |
beef-xss | Inicia o servidor do framework BeEF |
http://127.0.0.1:3000/ui/panel | Acessa o painel de controle BeEF |
hook.js | Hook JavaScript para conectar navegador ao BeEF |
Hook Browser | Conecta navegador alvo ao framework |
Command Module | Executa módulos de exploração em navegadores hookados |
Browser Details | Exibe informações sobre o navegador hookado |
Network Module | Coleta informações de rede interna do alvo |
Get Cookies | Extrai cookies do navegador hookado |
Redirect Browser | Redireciona navegador hookado para outra página |
Fake Notification | Exibe alerta ou notificação falsa |
Keylogger Module | Captura teclas digitadas no navegador hookado |
Screenshot Module | Captura screenshots do navegador da vítima |
Social Engineering | Realiza ataques de engenharia social |
Persistence | Mantém conexão com o navegador da vítima |
Database | Armazena e gerencia dados dos navegadores hookados |
5.3 Laboratório Prático BeEF
Para um ambiente de teste seguro e autorizado:
Configure uma rede local isolada (VirtualBox Host-Only)
Instale o BeEF na VM Kali Linux
Use uma segunda VM como cliente de teste
Injete o hook.js em uma página HTML de teste
Observe os módulos disponíveis no painel
MÓDULO 6 — SHODAN: MOTOR DE BUSCA DE DISPOSITIVOS
O Shodan é um motor de busca especializado em dispositivos conectados à internet. Diferente do Google que indexa sites, o Shodan indexa informações sobre servidores, câmeras, roteadores, dispositivos IoT e qualquer equipamento com IP público.
6.1 Configuração
pip install shodan
shodan init [SUA_API_KEY] # Registre-se em shodan.io
6.2 Comandos Shodan CLI
COMANDO | DESCRIÇÃO |
shodan search apache | Busca servidores rodando Apache |
shodan host 8.8.8.8 | Exibe informações sobre um IP específico |
shodan myip | Mostra seu endereço IP público atual |
shodan count nginx | Conta resultados de uma query |
port:22 | Encontra dispositivos com SSH na porta 22 |
port:21 | Busca servidores FTP |
country:US apache | Servidores Apache localizados nos EUA |
org:"Amazon.com" | Busca dispositivos pertencentes à Amazon |
product:nginx | Encontra dispositivos rodando Nginx |
hostname:example.com | Busca dispositivos com hostname específico |
net:192.168.1.0/24 | Busca dentro de uma faixa de rede |
os:"Windows 10" | Dispositivos rodando sistema operacional específico |
city:Berlin | Dispositivos localizados em Berlim, Alemanha |
shodan info | Exibe informações sobre sua chave API |
shodan scan example.com | Escaneia host específico via Shodan |
6.3 Filtros Avançados do Shodan
Combine filtros para buscas mais precisas:
port:22 country:BR product:OpenSSH # SSH no Brasil
http.title:"admin" country:US # Painéis admin nos EUA
ssl.cert.subject.cn:example.com # Certificados SSL específicos
vuln:CVE-2021-44228 # Dispositivos vulneráveis Log4Shell
💡 DICA: Use o Shodan para identificar sua própria superfície de ataque antes que atacantes o façam. Monitorar sua organização no Shodan é uma prática de segurança legítima e recomendada.
MÓDULO 7 — THEHARVESTER: COLETA DE OSINT
O theHarvester é uma ferramenta essencial para a fase de reconhecimento em testes de penetração. Ela coleta e-mails, subdomínios, hosts, nomes de funcionários, portas abertas e banners de diferentes fontes públicas como mecanismos de busca e redes sociais.
7.1 Instalação
sudo apt install theharvester # Kali Linux
# Ou via pip:
pip3 install theHarvester
7.2 Comandos theHarvester
COMANDO | DESCRIÇÃO |
theHarvester -d example.com -b google | Coleta e-mails e subdomínios via Google |
theHarvester -d example.com -b bing | Dados OSINT via Bing |
theHarvester -d example.com -b yahoo | E-mails e domínios via Yahoo |
theHarvester -d example.com -b linkedin | Informações de funcionários via LinkedIn |
theHarvester -d example.com -b twitter | Busca contas no Twitter |
theHarvester -d example.com -b github | Repositórios e usuários no GitHub |
theHarvester -d example.com -b all | Usa todas as fontes disponíveis |
theHarvester -d example.com -b google -l 200 | Aumenta limite de resultados para 200 |
theHarvester -d example.com -b bing -f results.html | Salva resultados em HTML |
theHarvester -d example.com -b google -v | Ativa saída verbose |
theHarvester -d example.com -b google -n | Realiza lookup DNS por força bruta |
theHarvester -d example.com -b google -c | Realiza DNS reverse lookup |
theHarvester -d example.com -b google -p | Verifica propriedade de IP via ARIN/RIPE |
theHarvester -h | Exibe informações de ajuda |
theHarvester -d example.com -b google -j results.json | Salva resultados em JSON |
7.3 Interpretando os Resultados
O theHarvester organiza os resultados em categorias:
Emails — Endereços de e-mail encontrados no domínio alvo
Hosts — Subdomínios e hosts descobertos
IPs — Endereços IP associados ao alvo
Shodan — Informações complementares do Shodan (requer API key)
LinkedIn — Nomes de funcionários encontrados
💡 DICA: Combine o theHarvester com o Amass para ter uma cobertura mais completa na fase de reconhecimento. O theHarvester é ótimo para e-mails e o Amass para subdomínios.
MÓDULO 8 — AMASS: ENUMERAÇÃO DE SUBDOMÍNIOS
O Amass é uma das ferramentas mais poderosas para enumeração de subdomínios e mapeamento de superfície de ataque. Desenvolvido pela OWASP, combina técnicas passivas e ativas para descobrir ativos de rede relacionados a um domínio alvo.
8.1 Instalação
sudo apt install amass # Kali Linux
# Ou via Go:
go install -v github.com/owasp-amass/amass/v4/...@master
# Termux:
pkg install amass
8.2 Comandos Amass
COMANDO | DESCRIÇÃO |
amass enum -d example.com | Enumeração de subdomínios para um domínio |
amass enum -passive -d example.com | Enumeração passiva usando fontes públicas |
amass enum -active -d example.com | Enumeração ativa incluindo força bruta DNS |
amass enum -brute -d example.com | Descoberta de subdomínios por força bruta |
amass enum -src -d example.com | Mostra fontes dos subdomínios descobertos |
amass enum -o subdomains.txt -d example.com | Salva subdomínios descobertos em arquivo |
amass intel -d example.com | Coleta inteligência sobre um domínio |
amass intel -whois -d example.com | Recupera informações WHOIS do domínio |
amass viz -d3 -d example.com | Gera gráfico de visualização de rede |
amass track -d example.com | Rastreia mudanças nos ativos ao longo do tempo |
amass db -list | Lista todas as enumerações no banco de dados |
amass db -names | Lista subdomínios descobertos do banco de dados |
amass db -show | Exibe detalhes de uma sessão de enumeração |
amass config -config config.ini | Executa com arquivo de configuração customizado |
amass db -summary | Resumo das informações descobertas |
8.3 Configuração Avançada com API Keys
O Amass suporta diversas APIs de serviços externos para melhorar a qualidade das enumerações. Crie o arquivo de configuração:
# ~/.config/amass/config.ini
[data_sources.Shodan]
apikey = SUA_API_KEY_SHODAN
[data_sources.GitHub]
apikey = SEU_TOKEN_GITHUB
[data_sources.VirusTotal]
apikey = SUA_API_VIRUSTOTAL
8.4 Pipeline de Reconhecimento Completo
Combine Amass, theHarvester e SpiderFoot para uma fase de reconhecimento completa:
# 1. Enumeração de subdomínios
amass enum -passive -d target.com -o subdomains.txt
# 2. Coleta de e-mails e outros dados
theHarvester -d target.com -b all -f harvest.html
# 3. Varredura de vulnerabilidades
nuclei -l subdomains.txt -severity critical,high -o vulns.txt
MÓDULO 9 — METODOLOGIA DE PENTEST
Um teste de penetração profissional segue uma metodologia estruturada. As principais fases são:
9.1 Fases do Pentest
COMANDO | DESCRIÇÃO |
1. Reconhecimento | Coleta de informações sobre o alvo (Amass, theHarvester, Shodan, SpiderFoot) |
2. Varredura | Descoberta de portas, serviços e vulnerabilidades (Nmap, Nuclei) |
3. Enumeração | Coleta detalhada de informações dos serviços encontrados |
4. Exploração | Tentativa de explorar vulnerabilidades (Metasploit, BeEF) |
5. Pós-Exploração | Movimentação lateral, escalada de privilégios |
6. Relatório | Documentação detalhada dos achados e remediações |
9.2 Fluxo de Trabalho Prático
Exemplo de fluxo completo usando as ferramentas do curso:
# FASE 1: Reconhecimento
amass enum -passive -d alvo.com -o subs.txt
theHarvester -d alvo.com -b all -j harvest.json
spiderfoot -s alvo.com -o spiderfoot.csv
# FASE 2: Varredura
nmap -sV -sC -p- alvo.com -oN nmap.txt
nuclei -l subs.txt -severity critical,high,medium -o nuclei.txt
# FASE 3: Inteligência
shodan search hostname:alvo.com
shodan host [IP_ENCONTRADO]
9.3 Documentação e Relatório
Documente cada etapa do teste de penetração com:
Data e hora de cada ação realizada
Comandos executados e outputs relevantes
Screenshots das vulnerabilidades encontradas
Nível de risco de cada achado (Crítico/Alto/Médio/Baixo)
Passos para reproduzir cada vulnerabilidade
Recomendações de correção para cada achado
⚠️ AVISO: NUNCA execute testes de penetração sem um contrato assinado de autorização (Rules of Engagement). Guarde toda a documentação do escopo autorizado.
MÓDULO 10 — RECURSOS E PRÓXIMOS PASSOS
10.1 Plataformas de Prática Legal
COMANDO | DESCRIÇÃO |
HackTheBox (hackthebox.com) | Máquinas vulneráveis para prática de pentest |
TryHackMe (tryhackme.com) | Plataforma guiada para aprender segurança |
VulnHub (vulnhub.com) | VMs vulneráveis para download gratuito |
OWASP WebGoat | Aplicação web intencionalmente vulnerável |
DVWA | Damn Vulnerable Web Application para prática |
Metasploitable | VM Linux intencionalmente vulnerável |
10.2 Certificações Recomendadas
CEH — Certified Ethical Hacker (EC-Council)
OSCP — Offensive Security Certified Professional
CompTIA Security+ — Fundamentos de segurança
CompTIA PenTest+ — Testes de penetração
eJPT — eLearnSecurity Junior Penetration Tester
PNPT — Practical Network Penetration Tester (TCM Security)
10.3 Recursos de Aprendizado
Documentação oficial do Kali Linux: kali.org/docs
OWASP Testing Guide: owasp.org
CVE Database: cve.mitre.org
NVD (National Vulnerability Database): nvd.nist.gov
Exploit-DB: exploit-db.com
ProjectDiscovery Blog (Nuclei): projectdiscovery.io/blog
10.4 Código de Ética do Hacker Ético
Todo profissional de cibersegurança deve seguir um código de ética rigoroso:
Obter autorização escrita antes de qualquer teste
Respeitar o escopo definido no contrato
Proteger a confidencialidade dos dados do cliente
Reportar imediatamente vulnerabilidades críticas ao cliente
Nunca acessar, modificar ou destruir dados sem autorização
Manter conhecimento atualizado sobre leis de crimes cibernéticos
Contribuir positivamente para a comunidade de segurança
Este curso é destinado exclusivamente para fins educacionais e pesquisa de segurança autorizada.
Use o conhecimento com responsabilidade.
Postagens mais visitadas
🇧🇷 Ferramentas OSINT mais usadas por policiais no Brasil
- Gerar link
- X
- Outros aplicativos
13 Melhores Ferramentas de OSINT (Inteligência de Fontes Abertas) para 2025
- Gerar link
- X
- Outros aplicativos
Comandos Google Dorks
- Gerar link
- X
- Outros aplicativos
Guia para iniciantes de investigação OSINT com Maltego
- Gerar link
- X
- Outros aplicativos
Gmail OSINT: Como investigar contas do Gmail com ferramentas OSINT
- Gerar link
- X
- Outros aplicativos
Ferramentas de pesquisa
- Gerar link
- X
- Outros aplicativos
Top 10 Popular Open Source Intelligence (OSINT) Tools
- Gerar link
- X
- Outros aplicativos

Comentários
Postar um comentário