¿Cuáles son los pasos para usar un exploit en una vulnerabilidad del sistema operativo?
Probé el popular ms08-067 en una máquina XP, siguiendo una guía encontrada en Internet, descubriendo Metasploit, etc., pero no puedo averiguar qué hacer con otro sistema operativo en una situación diferente.
¿Cómo encontrar vulnerabilidades remotas / locales, y cómo saber cuáles son explotaciones públicas?
EDIT
Daré un ejemplo para ser más específico. Estoy en una red y escaneo todos los hosts con nmap. Ahora que tengo la lista de todos los servicios / puertos abiertos y en ejecución en cada host, ¿cómo puedo buscar exploits?
Creo que tengo que seguir estos pasos:
- ¿Qué sistema operativo y qué versión es?
- ¿Qué programas / servicios se están ejecutando / instalando?
- Busca "$ OS + $ service / software_on_the_machine + exploit"