material • 21/05/2026

Material introdutório de exploits e escalação de privilégios

Uma aula sobre exploits e escalação de privilégios

por rideckszz

📖 Introdução

Com milhares de vulnerabilidades documentadas ao longo dos anos, é essencial ter fontes confiáveis para pesquisa e exploração em ambientes de CTF e auditorias de segurança.

Dois recursos fundamentais para pentesters e estudantes de segurança são:

Além disso, vale lembrar do conceito de CVE (Common Vulnerabilities and Exposures), que fornece um identificador único para vulnerabilidades conhecidas pela comunidade.


🗂️ ExploitDB

ExploitDB é um banco de dados de exploits mantido pela Offensive Security, contendo milhares de vulnerabilidades e provas de conceito.

Casos de uso

Exemplo prático em CTF

  1. Início do desafio: executar varredura com Nmap:
nmap -sC -sV -p- <IP>
  1. Descobreir que a porta 80 está aberta.
  2. Usar ferramentas como Gobuster ou ffuf para mapear diretórios.
  3. Identificar a aplicação rodando e procurar vulnerabilidades.
  4. Buscar no ExploitDB ou Google por versão do serviço ou software:
Exemplo: https://www.exploit-db.com/exploits/46635
  1. Utilizar o Exploit encontrado para explorar as vulnerabilidades do serviço encontrado.

🔼 GTFOBins

GTFOBins é um repositório de binários Linux que podem ser explorados quando existem más configurações em sistemas operacionais (ex. permissões incorretas no sudo).

Esses binários podem ser abusados para:

Exemplo prático em CTF

  1. Ao encontrar alguma forma de acessar o sistema (ex. através de shell reversa)”, rodar:
sudo -l                         # Listar os comandos que o usuário pode executar com sudo.
#OU
find / -perm -u=s 2>/dev/null   # Procura por arquivos que rodam com permissão elevada
  1. Encontrar algo como:
(ALL) NOPASSWD: /usr/bin/vim
  1. Pesquisar no GTFOBins:
Nesse caso: https://gtfobins.github.io/gtfobins/vim/
  1. Usar a técnica documentada para obter uma shell como root.

📎Searchsploit & Metasploit

Documentações encontradas em:

➡️ Searchsploit

➡️ Metasploit

🔍 Searchsploit

O Searchsploit é uma interface de linha de comando para o ExploitDB, já inclusa no Kali Linux que permite pesquisar localmente por provas de conceito (PoCs) e exploits.

Exemplo de uso

searchsploit wordpress 5.0
searchsploit -x 46635   #Onde `46635` é o número da CVE encontrada

Copiar um exploit para a pasta atual:

searchsploit -m 46635

Manter o banco atualizado:

searchsploit -u

💥 Metasploit

O Metasploit é uma plataforma que permite buscar, configurar e executar exploits de forma automatizada, além de integrar payloads e pós-exploração.

Conceitos principais

Exemplo de fluxo prático

  1. Iniciar o Metasploit:
msfconsole
  1. Procurar exploit para um serviço:
search vsftpd
  1. Selecionar o módulo encontrado:
use exploit/unix/ftp/vsftpd_234_backdoor
  1. Definir o alvo:
set RHOSTS <IP_ALVO>
  1. Escolher o payload:
set PAYLOAD cmd/unix/interact
  1. Executar o exploit:
exploit