Perguntas de entrevista para penetration tester

Milad Bonakdar
Autor
Prepare-se para entrevistas de penetration tester com perguntas práticas sobre escopo, reconhecimento, priorização de vulnerabilidades, Burp Suite, Metasploit, APIs, Active Directory e relatório.
Introdução
Uma boa resposta em entrevista de penetration tester mostra três coisas: você trabalha dentro do escopo autorizado, testa de forma metódica e explica o risco de um jeito útil para times técnicos e de negócio.
Use estas perguntas para praticar as partes centrais da função: escopo, reconhecimento, priorização de vulnerabilidades, Burp Suite, Metasploit, testes de API, Active Directory e relatório. Mantenha as respostas baseadas em testes autorizados, evidência clara e correção.
Fundamentos de Teste de Penetração
1. Quais são as fases de um teste de penetração?
Resposta: Uma boa metodologia começa antes de qualquer varredura. Primeiro confirme autorização por escrito, escopo, regras de engajamento, janelas de teste, limites de tratamento de dados e contatos de emergência. Depois avance de forma repetível:
1. Escopo e planejamento:
- Confirmar autorização por escrito, alvos, exclusões e regras de engajamento
- Definir objetivos, critérios de sucesso, canais de comunicação e condições de parada
2. Reconhecimento e descoberta:
- Coletar informações passivas e ativas
- Identificar hosts, serviços, fluxos da aplicação, papéis de usuário e superfície exposta
3. Análise de vulnerabilidades:
- Relacionar achados a impacto de negócio e explorabilidade
- Validar manualmente os resultados de scanners antes de tratá-los como achados
4. Exploração e pós-exploração:
- Explorar apenas fraquezas dentro do escopo e necessárias para provar impacto
- Verificar limites de privilégio, caminhos de movimentação lateral e exposição de dados sem ultrapassar as regras
5. Relatório, limpeza e reteste:
- Documentar evidências, impacto, passos de reprodução e correção
- Remover artefatos de teste, explicar resultados e retestar correções quando solicitado
Exemplo de Reconhecimento:
Raridade: Muito Comum
Dificuldade: Média
Avaliação de Vulnerabilidades
2. Como você prioriza as vulnerabilidades?
Resposta: Use CVSS como ponto de partida e ajuste com explorabilidade, criticidade do ativo, sensibilidade dos dados, exposição, controles compensatórios e exploração ativa conhecida. Na entrevista, mostre que você não trata todo resultado de scanner como igualmente urgente.
Pontuação CVSS:
- Crítica (9.0-10.0): Execução remota de código, desvio de autenticação
- Alta (7.0-8.9): SQL injection, XSS com acesso a dados
- Média (4.0-6.9): Divulgação de informações, CSRF
- Baixa (0.1-3.9): Vazamento de informações menores
Fatores de Priorização:
Raridade: Muito Comum
Dificuldade: Média
Metasploit
3. Como você usa o Metasploit para explorar uma vulnerabilidade?
Resposta: Fluxo de trabalho do Metasploit Framework:
Exploração Básica:
Comandos Meterpreter:
Geração de Payload:
Raridade: Muito Comum
Dificuldade: Médio-Difícil
4. Como você realiza a elevação de privilégios?
Resposta: A elevação de privilégios explora configurações incorretas para obter níveis de acesso mais altos.
Elevação de Privilégios no Linux:
1. Enumeração:
2. Técnicas Comuns:
Exploração SUID:
Configuração Incorreta do Sudo:
Exploits de Kernel:
3. Ferramentas Automatizadas:
Elevação de Privilégios no Windows:
1. Enumeração:
2. Técnicas Comuns:
Caminhos de Serviço Não Citados:
AlwaysInstallElevated:
Impersonificação de Token:
3. Ferramentas Automatizadas:
Raridade: Muito Comum
Dificuldade: Difícil
Burp Suite
5. Como você encontra SQL Injection usando o Burp Suite?
Resposta: Teste sistemático de SQL injection:
1. Interceptar Requisição:
2. Enviar para o Repeater: Testar payloads manualmente:
3. Usar o Intruder:
4. Analisar Respostas:
- Diferentes comprimentos de resposta
- Mensagens de erro
- Atrasos de tempo (blind SQLi)
Teste Avançado:
Raridade: Muito Comum
Dificuldade: Média
Teste de Aplicações Web
6. Como você testa vulnerabilidades XSS?
Resposta: Abordagem abrangente de teste de XSS:
Tipos de XSS:
- Refletido: Payload na URL/formulário, refletido imediatamente
- Armazenado: Payload armazenado no banco de dados
- Baseado em DOM: Vulnerabilidade JavaScript do lado do cliente
Metodologia de Teste:
1. Identificar Pontos de Injeção:
2. Ignorar Filtros:
3. Teste XSS com Burp Suite:
4. Escaneamento Automatizado:
Raridade: Muito Comum
Dificuldade: Média
7. Como você testa a segurança da API?
Resposta: O teste de segurança da API se concentra na autenticação, autorização e validação de entrada.
Vulnerabilidades Comuns de API:
1. Autenticação Quebrada:
2. Autorização Quebrada:
3. Atribuição em Massa:
Teste de API REST:
Teste de GraphQL:
API Fuzzing:
Postman/Burp Suite:
OWASP API Security Top 10:
- Autorização Quebrada no Nível do Objeto - Testar IDOR
- Autenticação Quebrada - Testar tokens fracos
- Exposição Excessiva de Dados - Verificar dados de resposta
- Falta de Recursos e Limitação de Taxa - Testar DoS
- Autorização Quebrada no Nível da Função - Testar elevação de privilégios
- Atribuição em Massa - Testar poluição de parâmetros
- Configuração Incorreta de Segurança - Verificar cabeçalhos, CORS
- Injeção - Testar SQLi, NoSQLi, injeção de comando
- Gerenciamento Impróprio de Ativos - Encontrar versões antigas da API
- Registro e Monitoramento Insuficientes - Verificar logs de auditoria
Raridade: Comum
Dificuldade: Médio-Difícil
Teste de Penetração de Rede
8. Como você realiza um teste de penetração de rede?
Resposta: Avaliação de rede estruturada:
1. Descoberta de Rede:
2. Escaneamento de Portas:
3. Escaneamento de Vulnerabilidades:
4. Exploração:
5. Pós-Exploração:
Raridade: Muito Comum
Dificuldade: Difícil
9. Como você ataca ambientes Active Directory?
Resposta: O Active Directory é um alvo principal com muitos vetores de ataque.
Enumeração:
BloodHound:
Kerberoasting:
AS-REP Roasting:
Pass-the-Hash:
Pass-the-Ticket:
Golden Ticket:
Silver Ticket:
DCSync Attack:
Movimentação Lateral:
Persistência:
Evasão de Defesa:
Raridade: Comum
Dificuldade: Difícil
Relatório
10. O que um relatório de teste de penetração deve incluir?
Resposta: Estrutura abrangente de relatório:
Resumo Executivo:
- Descobertas de alto nível
- Impacto nos negócios
- Visão geral do risco
- Recomendações
Detalhes Técnicos:
Achado de exemplo: SQL Injection no Formulário de Login
Gravidade: Crítica (CVSS 9.8)
Descrição: O formulário de login em /admin/login é vulnerável a SQL injection, permitindo que invasores ignorem a autenticação e acessem o painel de administrador.
Ativo Afetado:
- URL: https://target.com/admin/login
- Parâmetro: username
- Método: POST
Prova de Conceito:
Impacto:
- Acesso não autorizado ao painel de administrador
- Acesso a dados confidenciais do cliente
- Potencial comprometimento do banco de dados
Correção:
- Usar consultas parametrizadas
- Implementar validação de entrada
- Aplicar o princípio do menor privilégio ao usuário do banco de dados
Raridade: Muito Comum
Dificuldade: Média
Conclusão
As entrevistas de testadores de penetração exigem experiência prática e profundo conhecimento técnico. Foque em:
- Metodologia: Abordagem de teste estruturada, documentação
- Avaliação de Vulnerabilidades: Priorização de risco, pontuação CVSS
- Ferramentas: Metasploit, Burp Suite, Nmap, scripts personalizados
- Elevação de Privilégios: Técnicas Linux e Windows, ferramentas de automação
- Teste Web: SQL injection, XSS, desvio de autenticação
- Teste de API: Segurança REST/GraphQL, falhas de autorização
- Teste de Rede: Escaneamento, exploração, movimentação lateral
- Active Directory: Kerberoasting, Pass-the-Hash, BloodHound
- Relatório: Documentação clara, impacto nos negócios, correção
Pratique em laboratórios legais e aplicações intencionalmente vulneráveis, crie uma checklist repetível e treine a escrita de achados com o mesmo cuidado que treina exploração. Bons candidatos explicam quando parar, como provar impacto com segurança e como ajudar o time a corrigir.


