Para agregar a la respuesta de ewanm89, se realiza un enfoque general de las pruebas de penetración dividiendo la prueba en diferentes fases:
- Planificación
- Descubrimiento / Recopilación de información
- ataque
- informes
Planificación
Durante la fase de planificación, por lo general, establece el alcance del ataque (qué sistemas y qué partes debe probar)
Descubrimiento / Recopilación de información
Descubrimiento de host, descubrimiento de servicio, mapeo de topología de red, búsqueda de campos de formulario http / html que pueden probarse más. La información que necesita recopilar depende de qué tipo de prueba de seguridad vaya a realizar.
Ataque
Búsqueda de vulnerabilidades en los servicios que descubrió en la fase anterior. Como es muy probable que encuentre información nueva y más relevante durante la fase de ataque, se moverá entre la fase de descubrimiento y la de ataque. Es decir. backend sql server detrás del servidor web.
Informes
En esta sección reportas tus hallazgos.
El informe final suele tener las siguientes secciones:
- Resumen Ejecutivo
- Conclusiones detalladas
- Niveles de riesgo de vulnerabilidades encontradas
- Impacto empresarial
- Recomendaciones
- Conclusión
El siguiente enlace describe este enfoque con detalles:
fases de Pentest