Hay muchos puntos vulnerables, CVE o no, en todos los productos de Citrix: enlace - pero me gustaría apuntar especialmente a cada uno con herramientas como Burp Suite Professional (copiar o modificar los encabezados HTTP de manera apropiada, como reproducir un encabezado User-Agent), o, si es Windows, querrá usar una herramienta como FuzzLabs - enlace - quizás junto con un depurador o monitor de fallas, como el Depurador de inmunidad. El libro, "Explotación de la pila de Windows" va en profundidad con este último. También hay cinco guiones inteligentes de Nmap NSE: citrix-brute-xml, citrix-enum-servers, citrix-enum-servers-xml, citrix-enum-apps y citrix-enum-apps-xml y un gran tercero contribuido NSE script: vulscan.
Yokoso tiene huellas digitales para algunos servicios de Citrix - enlace - Estas firmas también pueden estar en la secuencia de comandos de Nmap http-enum NSE .
metasploit-framework tiene:
use .*citrix_stream <tab>, <tab> <tab> (for port 6905)
use .*citrix_access <tab> (for port 443 in a Citrix environment)
use .*citrix_pub <tab>, <tab> <tab> (for port 1604)
Nessus tiene:
exploit-db tiene:
Algunos de los mejores trabajos que he visto son los trabajos seminales de julio de 2009 y julio de 2008 de InsomniaSec (Brett Moore, et al) - enlace - echa un vistazo a los prezos "Heaps about Heaps" y "Hacking Citrix".