Últimamente me ha interesado la seguridad, he estado leyendo principalmente libros de cocina en el marco de Metasploit, cómo la ingeniería social se ha empleado de manera exhaustiva, he empezado a leer algunos conceptos del IA-32, pero en algún momento me confundo. Si tomo en cuenta un ataque sin interacción del usuario (no hay posibilidad de ataque del lado del cliente), no hay un framework como Metasploit disponible, no hay nmap, no nessus. ¿Qué y cómo ocurre un pentest? ¿Qué hay en el núcleo?
Hablando hipotéticamente, un amigo mío ejecuta un servidor web amateur que él codificó, lleno de fallas y vulnerabilidades. Este servidor se está ejecutando en el puerto 80. Fui a su casa, recibí una copia del software sin permiso y escribí sus informaciones de red. En casa examiné el código y encontré una vulnerabilidad de desbordamiento de pila.
¿Pero qué sigue? Aquí apenas puedo concatenar. Mi exploit, como cliente (navegador), necesita conectarse a su servidor web en el puerto 80 para poder explotar la vulnerabilidad e implementar la carga útil (una inversa). ¿El último tendrá que actuar como un servidor para conectarse de nuevo a mi otro cliente que está escuchando, esperando un shell? Estoy bastante confundido acerca de "pentest desnudo", siento que hay malentendidos que desafortunadamente hice que me gustaría que algunas explicaciones llenen los vacíos para poder seguir adelante. Además de eso, el inglés no es mi primer idioma. Gracias de antemano.