Pular para o conteúdo principal

Compartilhe

Whatsapp falso Usando sua Imagem: Saiba resolver

 Whatsapp falso Usando sua Imagem: Saiba resolver  Envie um email para  support@whatsapp.com Assunto: Perfil Fake - URGENTE - Desative a conta +55 digite o numero falso Prezado(a); O número +55 digite o numero falso criou uma conta e está utilizando minha imagem no perfil para solicitar valores para meus contatos. Por favor, desative essa conta em razão da utilização para prática de crimes previstos na legislação brasileira, bem como ferir os termos do serviço. Quais quer dúvidas estarei à disposição para esclarecimento através do meu Whatsapp número +55digita seu numero verdadeiro Agradeço, Seu nome e telefone 

Kali Linux

CURSO COMPLETO

KALI LINUX & TERMUX

Para Pesquisadores de Segurança

  Para fins educacionais e pesquisa autorizada de cibersegurança  

Nuclei • SpiderFoot • BeEF • Shodan • theHarvester • Amass

MÓDULO 1 — INTRODUÇÃO AO KALI LINUX

O Kali Linux é uma distribuição Linux baseada no Debian, desenvolvida especialmente para testes de penetração, pesquisa de segurança, forense digital e engenharia reversa. É mantida pela Offensive Security e é amplamente utilizada por profissionais de cibersegurança ao redor do mundo.


1.1 O que é o Kali Linux?

Kali Linux vem pré-instalado com mais de 600 ferramentas de segurança, cobrindo todas as fases de um teste de penetração: reconhecimento, varredura, exploração, pós-exploração e geração de relatórios.

Ferramentas Principais Incluídas:

  • Nmap — Varredura de redes e descoberta de ativos

  • Metasploit — Framework de exploração de vulnerabilidades

  • Wireshark — Análise de tráfego de rede

  • Burp Suite — Testes de segurança em aplicações web

  • Hydra — Auditoria de login e testes de senhas

  • Aircrack-ng — Auditoria de redes sem fio


1.2 Instalação do Kali Linux

O Kali Linux pode ser instalado de diversas formas dependendo do seu hardware e necessidade:

Opções de Instalação:

  • Instalação completa em disco (dual boot com Windows)

  • Máquina virtual usando VirtualBox ou VMware

  • Live USB (modo persistente ou não)

  • WSL2 no Windows 10/11

  • Kali NetHunter em dispositivos Android


💡 DICA: Para iniciantes, recomendamos instalar o Kali Linux em uma máquina virtual usando VirtualBox. É a forma mais segura de aprender sem comprometer seu sistema principal.

⚠️ AVISO: Nunca use as ferramentas do Kali Linux em sistemas ou redes sem autorização explícita. O uso não autorizado é crime em praticamente todos os países.


1.3 Primeiros Passos no Terminal

O terminal é a principal interface do Kali Linux. Dominar os comandos básicos é essencial antes de usar ferramentas avançadas.

COMANDO

DESCRIÇÃO

sudo apt update

Atualiza a lista de pacotes disponíveis

sudo apt upgrade

Atualiza todos os pacotes instalados

sudo apt install [tool]

Instala uma ferramenta específica

ifconfig / ip a

Exibe informações de rede e IPs

whoami

Mostra o usuário atual

pwd

Mostra o diretório atual

ls -la

Lista arquivos com detalhes e ocultos

cd [diretório]

Navega entre diretórios

chmod +x script.sh

Dá permissão de execução a um script

./script.sh

Executa um script bash

MÓDULO 2 — TERMUX NO ANDROID

O Termux é um emulador de terminal para Android que permite executar um ambiente Linux diretamente no seu dispositivo móvel, sem necessidade de root. É uma ferramenta poderosa para aprender segurança e programação em qualquer lugar.


2.1 Instalando e Configurando o Termux

O Termux pode ser baixado gratuitamente na F-Droid (recomendado) ou Google Play Store. Após a instalação, execute os seguintes comandos iniciais:

pkg update && pkg upgrade

pkg install python git nmap curl wget

termux-setup-storage  # Acesso ao armazenamento do dispositivo


2.2 Comandos Essenciais do Termux

COMANDO

DESCRIÇÃO

pkg update

Atualiza repositórios de pacotes

pkg install [pacote]

Instala um pacote

pkg list-installed

Lista pacotes instalados

pkg search [nome]

Busca um pacote disponível

termux-info

Exibe informações do ambiente Termux

termux-open-url [url]

Abre URL no navegador

ssh user@host

Conecta a um servidor SSH remoto

python3 script.py

Executa script Python

git clone [repo]

Clona repositório do GitHub

pip install [lib]

Instala biblioteca Python


2.3 Instalando Ferramentas de Segurança no Termux

Várias ferramentas de segurança disponíveis no Kali Linux podem ser instaladas no Termux:

pkg install nmap          # Varredura de redes

pkg install hydra         # Força bruta

pkg install metasploit    # Framework de exploração

pip install theHarvester  # OSINT e coleta de dados


💡 DICA: No Termux, você pode usar o Kali Linux completo via 'proot-distro'. Execute: pkg install proot-distro && proot-distro install kali

2.4 Kali Linux dentro do Termux (proot-distro)

pkg install proot-distro

proot-distro install kali

proot-distro login kali

# Dentro do Kali:

apt update && apt install nmap nuclei amass -y

MÓDULO 3 — NUCLEI: SCANNER DE VULNERABILIDADES

O Nuclei é um scanner de vulnerabilidades rápido e customizável baseado em templates YAML. Desenvolvido pela ProjectDiscovery, é amplamente utilizado em programas de bug bounty e testes de penetração profissionais.


3.1 O que é o Nuclei?

O Nuclei permite executar varreduras automatizadas usando templates que descrevem como detectar vulnerabilidades específicas. Possui milhares de templates na comunidade para CVEs, misconfigurations, exposição de dados e muito mais.

3.2 Instalação

# Kali Linux

sudo apt install nuclei

# Ou via Go:

go install -v github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest

# Termux:

pkg install nuclei


3.3 Comandos Nuclei

COMANDO

DESCRIÇÃO

nuclei -u https://example.com

Varredura de vulnerabilidades em alvo único

nuclei -l targets.txt

Varredura em múltiplos alvos de uma lista

nuclei -u https://example.com -t templates/

Executa varredura com templates específicos

nuclei -update-templates

Atualiza base de dados de templates

nuclei -u https://example.com -severity critical,high

Escaneia apenas vulnerabilidades críticas/altas

nuclei -u https://example.com -tags cve

Varredura com templates relacionados a CVEs

nuclei -u https://example.com -o results.txt

Salva resultados em arquivo

nuclei -l targets.txt -o output.txt

Múltiplos alvos e exporta resultados

nuclei -u https://example.com -json

Exporta resultados em formato JSON

nuclei -u https://example.com -silent

Mostra apenas resultados vulneráveis

nuclei -u https://example.com -stats

Exibe estatísticas da varredura

nuclei -u https://example.com -rate-limit 50

Limita requisições por segundo

nuclei --list-templates

Lista todos os templates disponíveis

nuclei --severity info

Varredura por vulnerabilidades informacionais

nuclei -w templates/custom.yaml

Executa varredura com template customizado


3.4 Criando Templates Customizados

Templates Nuclei são escritos em YAML e definem como detectar uma vulnerabilidade específica:

id: example-template

info:

  name: Exemplo de Template

  author: seu-nome

  severity: medium

requests:

  - method: GET

    path:

      - '{{BaseURL}}/admin'

    matchers:

      - type: word

        words:

          - 'Admin Panel'

MÓDULO 4 — SPIDERFOOT: INTELIGÊNCIA OSINT

O SpiderFoot é uma ferramenta de automação de OSINT (Open Source Intelligence) que coleta informações sobre um alvo de centenas de fontes públicas de forma automatizada. É útil para reconhecimento em testes de penetração e investigações.


4.1 Instalação

sudo apt install spiderfoot   # Kali Linux

# Ou via pip:

pip3 install spiderfoot

# Termux:

pip install spiderfoot


4.2 Comandos SpiderFoot

COMANDO

DESCRIÇÃO

spiderfoot -l 127.0.0.1:5001

Inicia interface web do SpiderFoot localmente

spiderfoot -s example.com

Escaneia domínio alvo para inteligência OSINT

spiderfoot -s 192.168.1.1

Coleta inteligência sobre um endereço IP

spiderfoot -s example.com -m sfp_dnsresolve

Resolve registros DNS do alvo

spiderfoot -s example.com -m sfp_subdomain

Descobre subdomínios do alvo

spiderfoot -s example.com -m sfp_whois

Coleta informações WHOIS

spiderfoot -s example.com -m sfp_email

Descobre endereços de e-mail do domínio

spiderfoot -s example.com -m sfp_pastebin

Busca dados vazados no Pastebin

spiderfoot -s example.com -m sfp_social

Descobre contas de redes sociais

spiderfoot -s example.com -o results.csv

Exporta resultados para CSV

spiderfoot -s example.com -o results.json

Exporta resultados em formato JSON

spiderfoot -s example.com -f

Força varredura mesmo sem ser domínio/IP

spiderfoot -s example.com -i

Executa varredura interativa com prompts

spiderfoot -V

Exibe versão atual do SpiderFoot

spiderfoot -h

Exibe ajuda e opções disponíveis


4.3 Usando a Interface Web

O SpiderFoot possui uma interface web intuitiva que pode ser acessada no navegador após iniciar o servidor local:

  • Execute: spiderfoot -l 127.0.0.1:5001

  • Acesse no navegador: http://127.0.0.1:5001

  • Crie um novo scan e defina o alvo

  • Selecione os módulos desejados

  • Visualize os resultados em gráficos e tabelas


💡 DICA: O SpiderFoot possui mais de 200 módulos de coleta. Você pode usar '-m all' para ativar todos os módulos, mas isso pode levar mais tempo.

MÓDULO 5 — BEEF: BROWSER EXPLOITATION FRAMEWORK

O BeEF (Browser Exploitation Framework) é uma ferramenta de teste de penetração focada em vulnerabilidades de navegadores web. Permite ao pesquisador de segurança avaliar a postura de segurança de um alvo através de vetores de ataque no lado do cliente.


⚠️ AVISO: O BeEF deve ser usado APENAS em ambientes de teste controlados ou com autorização explícita. Seu uso em navegadores de terceiros sem consentimento é ilegal.


5.1 Instalação

sudo apt install beef-xss   # Kali Linux

# Ou via Git:

git clone https://github.com/beefproject/beef

cd beef && ./install


5.2 Comandos e Módulos BeEF

COMANDO

DESCRIÇÃO

beef-xss

Inicia o servidor do framework BeEF

http://127.0.0.1:3000/ui/panel

Acessa o painel de controle BeEF

hook.js

Hook JavaScript para conectar navegador ao BeEF

Hook Browser

Conecta navegador alvo ao framework

Command Module

Executa módulos de exploração em navegadores hookados

Browser Details

Exibe informações sobre o navegador hookado

Network Module

Coleta informações de rede interna do alvo

Get Cookies

Extrai cookies do navegador hookado

Redirect Browser

Redireciona navegador hookado para outra página

Fake Notification

Exibe alerta ou notificação falsa

Keylogger Module

Captura teclas digitadas no navegador hookado

Screenshot Module

Captura screenshots do navegador da vítima

Social Engineering

Realiza ataques de engenharia social

Persistence

Mantém conexão com o navegador da vítima

Database

Armazena e gerencia dados dos navegadores hookados


5.3 Laboratório Prático BeEF

Para um ambiente de teste seguro e autorizado:

  • Configure uma rede local isolada (VirtualBox Host-Only)

  • Instale o BeEF na VM Kali Linux

  • Use uma segunda VM como cliente de teste

  • Injete o hook.js em uma página HTML de teste

  • Observe os módulos disponíveis no painel

MÓDULO 6 — SHODAN: MOTOR DE BUSCA DE DISPOSITIVOS

O Shodan é um motor de busca especializado em dispositivos conectados à internet. Diferente do Google que indexa sites, o Shodan indexa informações sobre servidores, câmeras, roteadores, dispositivos IoT e qualquer equipamento com IP público.


6.1 Configuração

pip install shodan

shodan init [SUA_API_KEY]   # Registre-se em shodan.io


6.2 Comandos Shodan CLI

COMANDO

DESCRIÇÃO

shodan search apache

Busca servidores rodando Apache

shodan host 8.8.8.8

Exibe informações sobre um IP específico

shodan myip

Mostra seu endereço IP público atual

shodan count nginx

Conta resultados de uma query

port:22

Encontra dispositivos com SSH na porta 22

port:21

Busca servidores FTP

country:US apache

Servidores Apache localizados nos EUA

org:"Amazon.com"

Busca dispositivos pertencentes à Amazon

product:nginx

Encontra dispositivos rodando Nginx

hostname:example.com

Busca dispositivos com hostname específico

net:192.168.1.0/24

Busca dentro de uma faixa de rede

os:"Windows 10"

Dispositivos rodando sistema operacional específico

city:Berlin

Dispositivos localizados em Berlim, Alemanha

shodan info

Exibe informações sobre sua chave API

shodan scan example.com

Escaneia host específico via Shodan


6.3 Filtros Avançados do Shodan

Combine filtros para buscas mais precisas:

port:22 country:BR product:OpenSSH   # SSH no Brasil

http.title:"admin" country:US       # Painéis admin nos EUA

ssl.cert.subject.cn:example.com      # Certificados SSL específicos

vuln:CVE-2021-44228                  # Dispositivos vulneráveis Log4Shell


💡 DICA: Use o Shodan para identificar sua própria superfície de ataque antes que atacantes o façam. Monitorar sua organização no Shodan é uma prática de segurança legítima e recomendada.

MÓDULO 7 — THEHARVESTER: COLETA DE OSINT

O theHarvester é uma ferramenta essencial para a fase de reconhecimento em testes de penetração. Ela coleta e-mails, subdomínios, hosts, nomes de funcionários, portas abertas e banners de diferentes fontes públicas como mecanismos de busca e redes sociais.


7.1 Instalação

sudo apt install theharvester   # Kali Linux

# Ou via pip:

pip3 install theHarvester


7.2 Comandos theHarvester

COMANDO

DESCRIÇÃO

theHarvester -d example.com -b google

Coleta e-mails e subdomínios via Google

theHarvester -d example.com -b bing

Dados OSINT via Bing

theHarvester -d example.com -b yahoo

E-mails e domínios via Yahoo

theHarvester -d example.com -b linkedin

Informações de funcionários via LinkedIn

theHarvester -d example.com -b twitter

Busca contas no Twitter

theHarvester -d example.com -b github

Repositórios e usuários no GitHub

theHarvester -d example.com -b all

Usa todas as fontes disponíveis

theHarvester -d example.com -b google -l 200

Aumenta limite de resultados para 200

theHarvester -d example.com -b bing -f results.html

Salva resultados em HTML

theHarvester -d example.com -b google -v

Ativa saída verbose

theHarvester -d example.com -b google -n

Realiza lookup DNS por força bruta

theHarvester -d example.com -b google -c

Realiza DNS reverse lookup

theHarvester -d example.com -b google -p

Verifica propriedade de IP via ARIN/RIPE

theHarvester -h

Exibe informações de ajuda

theHarvester -d example.com -b google -j results.json

Salva resultados em JSON


7.3 Interpretando os Resultados

O theHarvester organiza os resultados em categorias:

  • Emails — Endereços de e-mail encontrados no domínio alvo

  • Hosts — Subdomínios e hosts descobertos

  • IPs — Endereços IP associados ao alvo

  • Shodan — Informações complementares do Shodan (requer API key)

  • LinkedIn — Nomes de funcionários encontrados


💡 DICA: Combine o theHarvester com o Amass para ter uma cobertura mais completa na fase de reconhecimento. O theHarvester é ótimo para e-mails e o Amass para subdomínios.

MÓDULO 8 — AMASS: ENUMERAÇÃO DE SUBDOMÍNIOS

O Amass é uma das ferramentas mais poderosas para enumeração de subdomínios e mapeamento de superfície de ataque. Desenvolvido pela OWASP, combina técnicas passivas e ativas para descobrir ativos de rede relacionados a um domínio alvo.


8.1 Instalação

sudo apt install amass        # Kali Linux

# Ou via Go:

go install -v github.com/owasp-amass/amass/v4/...@master

# Termux:

pkg install amass


8.2 Comandos Amass

COMANDO

DESCRIÇÃO

amass enum -d example.com

Enumeração de subdomínios para um domínio

amass enum -passive -d example.com

Enumeração passiva usando fontes públicas

amass enum -active -d example.com

Enumeração ativa incluindo força bruta DNS

amass enum -brute -d example.com

Descoberta de subdomínios por força bruta

amass enum -src -d example.com

Mostra fontes dos subdomínios descobertos

amass enum -o subdomains.txt -d example.com

Salva subdomínios descobertos em arquivo

amass intel -d example.com

Coleta inteligência sobre um domínio

amass intel -whois -d example.com

Recupera informações WHOIS do domínio

amass viz -d3 -d example.com

Gera gráfico de visualização de rede

amass track -d example.com

Rastreia mudanças nos ativos ao longo do tempo

amass db -list

Lista todas as enumerações no banco de dados

amass db -names

Lista subdomínios descobertos do banco de dados

amass db -show

Exibe detalhes de uma sessão de enumeração

amass config -config config.ini

Executa com arquivo de configuração customizado

amass db -summary

Resumo das informações descobertas


8.3 Configuração Avançada com API Keys

O Amass suporta diversas APIs de serviços externos para melhorar a qualidade das enumerações. Crie o arquivo de configuração:

# ~/.config/amass/config.ini

[data_sources.Shodan]

  apikey = SUA_API_KEY_SHODAN

[data_sources.GitHub]

  apikey = SEU_TOKEN_GITHUB

[data_sources.VirusTotal]

  apikey = SUA_API_VIRUSTOTAL


8.4 Pipeline de Reconhecimento Completo

Combine Amass, theHarvester e SpiderFoot para uma fase de reconhecimento completa:

# 1. Enumeração de subdomínios

amass enum -passive -d target.com -o subdomains.txt

# 2. Coleta de e-mails e outros dados

theHarvester -d target.com -b all -f harvest.html

# 3. Varredura de vulnerabilidades

nuclei -l subdomains.txt -severity critical,high -o vulns.txt

MÓDULO 9 — METODOLOGIA DE PENTEST

Um teste de penetração profissional segue uma metodologia estruturada. As principais fases são:


9.1 Fases do Pentest

COMANDO

DESCRIÇÃO

1. Reconhecimento

Coleta de informações sobre o alvo (Amass, theHarvester, Shodan, SpiderFoot)

2. Varredura

Descoberta de portas, serviços e vulnerabilidades (Nmap, Nuclei)

3. Enumeração

Coleta detalhada de informações dos serviços encontrados

4. Exploração

Tentativa de explorar vulnerabilidades (Metasploit, BeEF)

5. Pós-Exploração

Movimentação lateral, escalada de privilégios

6. Relatório

Documentação detalhada dos achados e remediações


9.2 Fluxo de Trabalho Prático

Exemplo de fluxo completo usando as ferramentas do curso:

# FASE 1: Reconhecimento

amass enum -passive -d alvo.com -o subs.txt

theHarvester -d alvo.com -b all -j harvest.json

spiderfoot -s alvo.com -o spiderfoot.csv


# FASE 2: Varredura

nmap -sV -sC -p- alvo.com -oN nmap.txt

nuclei -l subs.txt -severity critical,high,medium -o nuclei.txt


# FASE 3: Inteligência

shodan search hostname:alvo.com

shodan host [IP_ENCONTRADO]


9.3 Documentação e Relatório

Documente cada etapa do teste de penetração com:

  • Data e hora de cada ação realizada

  • Comandos executados e outputs relevantes

  • Screenshots das vulnerabilidades encontradas

  • Nível de risco de cada achado (Crítico/Alto/Médio/Baixo)

  • Passos para reproduzir cada vulnerabilidade

  • Recomendações de correção para cada achado


⚠️ AVISO: NUNCA execute testes de penetração sem um contrato assinado de autorização (Rules of Engagement). Guarde toda a documentação do escopo autorizado.

MÓDULO 10 — RECURSOS E PRÓXIMOS PASSOS

10.1 Plataformas de Prática Legal

COMANDO

DESCRIÇÃO

HackTheBox (hackthebox.com)

Máquinas vulneráveis para prática de pentest

TryHackMe (tryhackme.com)

Plataforma guiada para aprender segurança

VulnHub (vulnhub.com)

VMs vulneráveis para download gratuito

OWASP WebGoat

Aplicação web intencionalmente vulnerável

DVWA

Damn Vulnerable Web Application para prática

Metasploitable

VM Linux intencionalmente vulnerável


10.2 Certificações Recomendadas

  • CEH — Certified Ethical Hacker (EC-Council)

  • OSCP — Offensive Security Certified Professional

  • CompTIA Security+ — Fundamentos de segurança

  • CompTIA PenTest+ — Testes de penetração

  • eJPT — eLearnSecurity Junior Penetration Tester

  • PNPT — Practical Network Penetration Tester (TCM Security)


10.3 Recursos de Aprendizado

  • Documentação oficial do Kali Linux: kali.org/docs

  • OWASP Testing Guide: owasp.org

  • CVE Database: cve.mitre.org

  • NVD (National Vulnerability Database): nvd.nist.gov

  • Exploit-DB: exploit-db.com

  • ProjectDiscovery Blog (Nuclei): projectdiscovery.io/blog


10.4 Código de Ética do Hacker Ético

Todo profissional de cibersegurança deve seguir um código de ética rigoroso:

  • Obter autorização escrita antes de qualquer teste

  • Respeitar o escopo definido no contrato

  • Proteger a confidencialidade dos dados do cliente

  • Reportar imediatamente vulnerabilidades críticas ao cliente

  • Nunca acessar, modificar ou destruir dados sem autorização

  • Manter conhecimento atualizado sobre leis de crimes cibernéticos

  • Contribuir positivamente para a comunidade de segurança


  Este curso é destinado exclusivamente para fins educacionais e pesquisa de segurança autorizada.  

Use o conhecimento com responsabilidade.


Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas