Repositório de estudos e labs ofensiva/defensiva de cibersegurança. Testes em ambientes controlados + notas técnicas documentadas.
IMPORTANTE: Este repositório é exclusivamente para fins educacionais e de pesquisa em segurança da informação.
- ✅ Todos os testes são realizados em ambientes controlados e autorizados
- ✅ Labs pessoais: VMs isoladas (Kali Linux, Metasploitable, etc.)
- ✅ Plataformas legais: HackTheBox, TryHackMe, VulnHub, CTFs oficiais
- ❌ NUNCA realizar testes em sistemas sem autorização explícita
- ❌ O uso indevido dessas técnicas é ilegal e pode resultar em processos criminais
Você é responsável por suas ações. Pratique ética hacker.
Este repositório documenta minha jornada de aprendizado em Segurança Ofensiva e Defensiva, seguindo as fases do Cyber Kill Chain e frameworks como CyBOK, OWASP e PTES.
- Documentar conhecimentos teóricos e práticos em cibersegurança
- Criar biblioteca pessoal de técnicas, ferramentas e scripts
- Desenvolver portfólio de habilidades em pentest e blue team
- Compartilhar conhecimento com a comunidade
A estrutura segue as táticas do MITRE ATT&CK Framework:
📁 00-Fundamentos/ # Base: redes, SO, criptografia, programação
📁 01-Reconhecimento/ # TA0043 - OSINT, passive/active recon
📁 02-DesenvRecursos/ # TA0042 - Payloads, exploits, scripts
📁 03-AcessoInicial/ # TA0001 - Web exploits, phishing, brute force
📁 04-Execucao/ # TA0002 - Command execution, scripts
📁 05-Persistencia/ # TA0003 - Backdoors, scheduled tasks, services
📁 06-ElevacaoPrivilegios/ # TA0004 - SUID, sudo, UAC bypass, kernel exploits
📁 07-EvasaoDefesa/ # TA0005 - AV bypass, obfuscation, log clearing
📁 08-AcessoCredenciais/ # TA0006 - Credential dumping, password cracking
📁 09-Descoberta/ # TA0007 - System/network enumeration
📁 10-MovLateral/ # TA0008 - PSExec, WMI, RDP, Pass-the-Hash
📁 11-Coleta/ # TA0009 - Data gathering, screenshots, keylogging
📁 12-ComandoControle/ # TA0011 - C2 frameworks, tunneling
📁 13-ExfiltImpacto/ # TA0010 + TA0040 - Data exfil, ransomware, wipers
📁 14-Forense/ # DFIR - Disk/memory/network forensics
📁 Labs-Completos/ # Walkthroughs HTB, THM, VulnHub, CTFs
├── HackTheBox/
├── TryHackMe/
├── VulnHub/
└── CTF-Writeups/
📁 Ferramentas/ # Scripts, cheatsheets, configs
├── Scripts/
├── Cheatsheets/
├── Configs/
└── Wordlists/
📁 Resources/ # Certificações, referências, glossário
├── Certificacoes/
├── Livros/
├── Cursos/
└── Referencias/
- Host: Windows 11 / Linux
- Virtualização: VirtualBox
- VMs:
- Kali Linux 2024.x (Offensive)
- Metasploitable 2/3 (Target)
- Windows 10/11 (Target)
- Networking: Host-Only + NAT
- Nmap, Masscan, Gobuster, Feroxbuster
- theHarvester, Shodan, Recon-ng
- Metasploit Framework, Burp Suite, SQLmap
- Impacket, Responder, Nikto
- Mimikatz, BloodHound, CrackMapExec
- LinPEAS, WinPEAS, PowerView
- Wireshark, Volatility, Autopsy
- Ghidra, Radare2, x64dbg
- Estudo Teórico: Navegue pelas pastas seguindo o framework ATT&CK
- Prática: Siga os labs documentados em
Labs-Completos/ - Referência Rápida: Use os cheatsheets em
Ferramentas/ - Writeups: Consulte soluções de CTFs anteriores
- Scripts: Utilize ou adapte scripts em
Ferramentas/Scripts/
Cada lab/estudo segue o padrão:
- Objetivo: O que será testado/aprendido
- Ambiente: Configuração usada
- Passos: Metodologia detalhada
- Ferramentas: Comandos e tools utilizados
- Resultados: Findings e conclusões
- Referências: Links e materiais consultados
Concluído:
- Setup do ambiente de lab (Kali + Metasploitable)
- Fundamentos de redes e protocolos
- Primeiros scans com Nmap
- Estruturação do repositório GitHub
Em Andamento:
- Reconhecimento ativo e passivo
- Enumeração de serviços
- Web exploitation básico (OWASP Top 10)
Q1 2025:
- Exploitation básico (OWASP Top 10)
- Metasploit framework
- Privilege Escalation - Linux
- 20 máquinas TryHackMe (Easy)
Q2 2025:
- Web Application Pentesting avançado
- Privilege Escalation - Windows
- Active Directory basics
- META: Certificação eJPT
- 10 máquinas HackTheBox (Easy/Medium)
Q3 2025:
- Active Directory attacks
- Buffer Overflow
- Preparação intensiva OSCP
- CTF competitions
- META: Certificação OSCP
Reconhecimento ░░░░░░░░░░ 0% Scanning & Enumeration ░░░░░░░░░░ 0% Exploitation ░░░░░░░░░░ 0% Post-Exploitation ░░░░░░░░░░ 0% Privilege Escalation ░░░░░░░░░░ 0%
Hardening ░░░░░░░░░░ 0% Monitoring & Detection ░░░░░░░░░░ 0% Incident Response ░░░░░░░░░░ 0% Forensics ░░░░░░░░░░ 0%
Python Scripting ░░░░░░░░░░ 0%
Bash Scripting ░░░░░░░░░░ 0%
Web Technologies ░░░░░░░░░░ 0%
Networking ░░░░░░░░░░ 0%
Linux ░░░░░░░░░░ 0%
Windows ███░░░░░░░ 30%
- ✅ Início dos estudos em Pentest
- Setup do ambiente de laboratório
- Primeira VM comprometida (Metasploitable 2)
- Participação no Café com Ciber
- ✅ Fundamentos consolidados
- 50+ horas de estudo em redes
- Domínio básico do Nmap
- Primeiros writeups documentados
- Estruturação do CiberSec-Notebook
- 🔄 Em andamento
- OWASP Top 10 - Web exploitation
- 20 máquinas TryHackMe
- Python para automação de pentest
- Documentação completa de labs
- 📋 Planejado
- Privilege Escalation completo (Linux + Windows)
- Metasploit framework avançado
- Active Directory basics
- META: Certificação eJPT
- 🎯 Objetivo
- Active Directory pentesting
- Buffer Overflow (preparação OSCP)
- 30+ máquinas HTB resolvidas
- META: Inscrição OSCP
- 🚀 Ambição
- Preparação intensiva OSCP
- Red Team operations
- Participação em CTFs
- META: Certificação OSCP
- 🔓 First Blood - Primeira VM comprometida
- 🌐 Network Ninja - 100+ scans com Nmap
- 🐍 Script Kiddie - Primeiro script Python funcional
- 📝 Documentador - 10+ writeups publicados
- ☕ Café com Ciber - Membro ativo da comunidade
- 🎯 OSINT Master - 50+ técnicas de reconhecimento
- 💉 Exploit Developer - 5 exploits custom funcionais
- 🔐 Web Hacker - OWASP Top 10 dominado (5/10)
- 📜 eJPT Certified - Primeira certificação
- 🏴 CTF Player - 10 CTFs participados
- 👑 OSCP Certified - A certificação dos sonhos
- 🎖️ HTB Hacker - Rank "Hacker" no HackTheBox
- 🛡️ Blue Team - Defender certificado
- 🌟 Bug Bounty - Primeira vulnerabilidade reportada
- 📚 Mentor - Ajudando outros na jornada
- HackTheBox - Labs e máquinas
- TryHackMe - Guided learning paths
- VulnHub - VMs vulneráveis
- PentesterLab - Web app pentest
- MITRE ATT&CK - Framework principal
- OWASP Top 10 - Web vulnerabilities
- CyBOK - Cybersecurity Body of Knowledge
- PTES - Penetration Testing Standard
- HackTricks - Técnicas e metodologias
- PayloadsAllTheThings - Payloads repository
- GTFOBins - Unix binaries exploitation
- LOLBAS - Windows binaries
- Café com Ciber - Grupo de estudos em cibersegurança
Este é um repositório de estudo pessoal, mas feedbacks e sugestões são bem-vindos!
- 💡 Encontrou algum erro? Abra uma issue
- 🚀 Tem uma sugestão de melhoria? Pull requests são aceitos
- 💬 Quer trocar ideias sobre ciber? Me manda mensagem!
- GitHub: @mariisena
- LinkedIn: marianarsena
- Email: [...]
Este projeto está sob a licença MIT - veja o arquivo LICENSE para detalhes.
- Café com Ciber (UnB) - Comunidade de cibersegurança