Ataque • Pentest em Infraestrutura

Pentest interno em redes corporativas e ativos on‑prem
para fechar caminhos de movimento lateral.

Nossa equipe coloca à prova seus controles internos de segurança. Simulamos o comportamento de um agente com acesso à sua rede — explorando brechas para elevar privilégios, obter credenciais, atravessar segmentações e alcançar servidores, bancos de dados e arquivos com informações críticas para o negócio.

+28projetos realizados
+500falhas identificadas
+21empresas protegidas
+3países atendidos
Pentest em Infraestrutura

Avaliação prática de redes internas (Windows/AD, Linux, Wi‑Fi, VPN, servidores e serviços) com foco em impacto real e caminhos até dados sensíveis.

Mantenha seu ambiente interno seguro e protegido contra invasões

O pentest interno examina minuciosamente sua infraestrutura de rede para descobrir brechas exploráveis por um agente dentro do perímetro — seja um atacante que obteve acesso inicial ou um insider mal-intencionado. Identificamos e validamos vulnerabilidades que permitem elevação de privilégios, acesso indevido a dados, quebra de segmentação e persistência.

  • Priorização por risco e impacto no negócio.
  • Evidências reproduzíveis (comandos, PoCs, prints, trilhas).
  • Recomendações práticas e referências.
  • Re-teste incluso para confirmar correções críticas.

Padrões & conformidade

Trabalhamos alinhados a boas práticas reconhecidas no mercado para pentest e segurança.

OWASP NIST ISO 27001 HIPAA PCI DSS

Escopo típico no Pentest em Infraestrutura

Ajustamos o escopo ao seu ambiente, mas normalmente cobrimos:

Active Directory & Windows Enumeração de domínio, GPOs, delegações, Kerberoasting/AS-REP, LAPS, abuso de ACLs, pass‑the‑hash/ticket, credenciais em claro.
Privilégios & credenciais Escalação local, sudo/suid (Linux), serviços vulneráveis/desatualizados, cofre/gestão de segredos, políticas de senha e MFA.
Segmentação de rede VLANs, listas de controle, microsegmentação, saltos entre redes, bypass de NAC, acesso lateral a redes “segregadas”.
Serviços & protocolos SMB/RDP/WinRM, SSH, LDAP/LDAPS, DNS/DHCP, NFS, bases de dados; enumeração, mau hardening, configurações fracas e exposure.
Wi‑Fi & VPN WPA2/3, captive portal, posture/MDM, split‑tunnel, credenciais fracas, lateral movement a partir do acesso remoto.
Dados & file shares Shares expostos, servidores de arquivos, bancos de dados sigilosos, backups acessíveis e vazamento de metadata.

Como conduzimos o teste

Processo inspirado em OWASP, NIST e PTES — prático, seguro e orientado a resultados.

01

Planejamento & escopo

Alvos, janelas de teste, acesso (por porta de rede/VPN), perfis (black/grey/white box) e objetivos de negócio.

02

Recon & mapeamento

Descoberta de hosts/serviços, enumeração de AD, caminhos de trust, superfícies de ataque e fluxos internos.

03

Exploração controlada

Testes manuais com apoio de ferramentas; validação de impacto, movimento lateral e encadeamento de falhas.

04

Relatório & debrief

Evidências, classificação por risco, recomendações e sessão executiva/técnica para alinhamento e dúvidas.

05

Re-teste incluso

Validação das correções críticas dentro da janela acordada, sem custo adicional.

O que você recebe

  • Relatório executivo (resumo para gestão, impactos e riscos priorizados).
  • Relatório técnico com evidências, PoCs, comandos e passos de reprodução.
  • Recomendações práticas com referências (NIST/OWASP/CWE/Hardening Guides).
  • Debrief técnico + executivo com Q&A.
  • Re-teste para confirmar as correções críticas.
Pronto para começar?

Conte seu contexto (AD, servidores, Wi‑Fi/VPN, segmentação) e montamos um escopo sob medida.

Perguntas frequentes

Vocês simulam um atacante “dentro” da rede?

Sim. O foco é reproduzir o que um agente com acesso interno poderia fazer: elevar privilégios, mover‑se lateralmente e alcançar dados sensíveis.

Quanto tempo leva?

Depende do porte e da complexidade (nº de hosts/segmentos/AD). Em geral, de alguns dias a poucas semanas — sempre com cronograma que minimize impacto.

Que acesso é necessário?

Normalmente uma porta de rede interna ou VPN de homologação. Em testes grey/white box, podemos usar credenciais de baixo privilégio para refletir cenários reais.

Como é o relatório?

Evidências reproduzíveis, classificação por risco e plano de correção claro. Opcionalmente apresentamos os resultados para time técnico e executivos.

Há re-teste?

Sim, incluímos re‑teste para validar que as correções críticas realmente mitigaram o risco.

Testam Wi‑Fi e VPN?

Sim, avaliamos segurança de redes sem fio e acessos remotos (WPA2/3, posture, split‑tunnel, políticas de acesso e derivações possíveis).

Vamos pentestar sua infraestrutura?

Atendimento 09:00–18:00 • Proposta em até 1 dia útil