Yo diría que la tunelización es importante debido a la libertad que permite con los tipos específicos de pruebas. En realidad, esto solo se aplica a las pruebas externas, ya que si la prueba se inicia en el túnel de red interna es menos importante (aunque podría ser útil para sacar datos de la red).
En una prueba externa, es posible que encuentre un problema que permita la ejecución de comandos (por ejemplo, inyección de SQL o quizás un desbordamiento de búfer). Lo que puede hacer con ese problema puede ser limitado (ejecutar comandos de una línea y también es probable que solo pueda usar las herramientas que ya están instaladas en el servidor vulnerable). Por lo tanto, si el objetivo de la prueba es penetrar más en la red interna, una conexión más flexible y poderosa lo hace mucho más fácil.
En muchos casos, no podrá simplemente abrir un puerto en el servidor comprometido y conectarse a ese, por lo que en ese caso, conectar una conexión a su servidor es la mejor manera de obtener un shell interactivo completo en El sistema comprometido.
Por lo general, la mayoría de los cortafuegos permitirán el acceso de salida en el puerto 443 / TCP como ejemplo, por lo que es probable que se permita la creación de un túnel desde el sistema comprometido a su servidor a través de ese puerto. Esto puede proporcionarle una cáscara interactiva completa y facilitar la penetración de la red. También como un bono adicional si usa SSL para la conexión, puede ayudar a ofuscar su tráfico de cualquier Sistema de Detección de Intrusos que esté instalado.