Bueno, TBH Me inclino a preguntarme qué busca exactamente el cliente si se le pregunta por ese nivel de detalle, parecería excesivo saber todo lo que hizo un examinador de bolígrafos durante una revisión (y seguramente un cliente tan paranoico tendría un IDS excelente en su lugar y podría derivarlo de eso;))
Dicho esto, si sientes la necesidad, como dice @ abe-miessler para las pruebas de aplicaciones web, simplemente ejecuta todas tus pruebas a través de burp y luego proporciona un registro de burp. Para agregar a esa recomendación, sugeriría usar un plugin de burp como logger ++ que registra los detalles de las pruebas realizadas por el escáner / intruso, etc.
Si realmente quieres hacer esto en una prueba de red, entonces para la captura de paquetes supongo que podrías ejecutar tcpdump con un filtro de captura solo de la red de destino y combinarlo con el historial de bash para proporcionar una lista de comandos.
Si quieres obtener un poco de estilo y estilo DevOps, puedes ejecutar todos tus comandos desde un contenedor Docker, luego proporciona la salida del comando docker logs
como evidencia de los comandos que has ejecutado.