Actualmente estoy estudiando cómo hacer pentesting de servidores y necesito algunos consejos / protip relacionados con la metodología / mejores prácticas.
La gente a menudo menciona que es una buena idea reunir inteligencia y enumerar todas las vulnerabilidades que se van a verificar antes de pasar a la explotación.
Ya hice un reconocimiento de reconocimiento / banner para los servicios que se ejecutan en el servidor, y estoy pensando en crear una lista de vulnerabilidades, así que casi tengo algún tipo de lista de verificación que contiene vulnerabilidades que debería intentar explotar.
Mi idea en este momento es gestionar esto:
- ejecutando escáneres de vulnerabilidad como openvas y nexpose
- realizando una búsqueda manual usando servicios que se ejecutan en el servidor en bases de datos públicas como exploit-db.com y 1337day.com
[1] debería proporcionarme números de CVE u otras referencias con respecto a las formas en que puedo explotar las vulnerabilidades encontradas de forma manual. También debería poder importar informes a metasploit y usar metasploit para su explotación más adelante.
[2] parece ser más esfuerzo ya que tendré que revisar varias bases de datos y obtener todo lo que tienen para todos los servicios que he descubierto y luego combinar esta lista con las vulnerabilidades descubiertas usando [1]
Después de eso intentaré explotar todo lo que he encontrado.
Entonces, mis preguntas son: ¿Es el escenario descrito una buena idea? ¿Tal vez me esté perdiendo algo y hay algo que debería cambiar en mi plan? ¿Quizás hay otros consejos que me puedas dar (estoy especialmente interesado en las formas de facilitar [2] tanto como sea posible)?