Recientemente completé el examen CEH y estoy planificando inscribirme para la certificación OSCP. Hice una investigación sobre pruebas de penetración y leí pruebas de penetración: una introducción práctica a la piratería escrita por Georgia Weidman. Pero no puedo entender una cosa; ¿Cómo determinar el exploit para obtener acceso a diferentes máquinas?
Por ejemplo, para obtener acceso a la máquina con Windows XP habrá muchas vulnerabilidades y también para Linux. Entonces, ¿cómo llegar a la conclusión de que se puede utilizar cierto exploit para obtener acceso a los servidores?
Estoy en fase de aprendizaje de pruebas de penetración. Cualquier ayuda sería realmente apreciada.