Aquí hay una muestra del potencial para (y contra) la automatización en las pruebas de penetración de red:
- Comience con una forma general de organizar su información desde múltiples herramientas. Muchos consideran Faraday , pero si no te gusta, comenta sobre tu experiencia y te daré otras recomendaciones. Hay un servicio comercial, Dradis Pro que muchos consideran equivalente o mejor que la mayoría de las otras opciones para organizar los datos de prueba de lápiz.
- Dé un buen comienzo a la prueba del lápiz con una herramienta como discover.sh . Esto proporcionará mucha atención y coordinación entre las herramientas.
- Aproveche nmap. Si desea ver "todas las vulnerabilidades", considere utilizar la detección de versiones, el shodan-api secuencia de comandos NSE y la vulnera la categoría NSE de los scripts con los argumentos del script para mostrar todas las vulnerabilidades que podrían probarse.
nmap --open --randomize-hosts --min-rate 450 --script shodan-api,vuln,reverse-index --script-args vulns.showall -sSUV -pT:0-,U:7,9,11,13,17,19,36-37,42,49,53,67,69,88,111,123,135,137,139,161-162,177,213,259,260,407,445,464,500,523,623,1604,1645,1812,5353,5632,6481,6502,10080,17185,49152
- Aproveche otros scripts NSE de nmap, incluidos los de terceros, como vulscan . Encuentre más en GitHub que se relaciona con sus objetivos. ¡Ahora sentirás que estás haciendo más trabajo manual!
- En lugar de comenzar con Nessus o Metasploit, intégrelos con lo que ha hecho con nmap usando herramientas como nmap2nessus y < a href="https://github.com/milo2012/metasploitHelper"> metasploitHelper .
- Incluso puede ejecutar los scripts de Nessus manualmente, como se ve aquí: enlace
- ir más lejos! ¡Esforzarse más! Centrarse en las rutas de ataque en lugar de las herramientas. Por ejemplo, ¿qué pasa con la autenticación o escalada de privilegios ? ¿Qué pasa con LFI o IDOR , o como ha dicho, Traversal de ruta . Por lo general, deseará explorar estos problemas con Burp Suite Professional o un alternativa en la capa de la aplicación web, pero hay muchas otras capas que se pueden explorar, por ejemplo, DB, middleware, móvil, mainframe, vehicular (es decir, CAN Bus), sistemas integrados, et al.