He estado pensando mucho en este tema. Exploit Development es casi lo mismo que el desarrollo normal, necesita probar muchas plataformas (por ejemplo, Windows XP, Windows Vista, x64, x86, chino, versiones en inglés). Este problema requiere pruebas unitarias e integración continua.
Hasta ahora he estado hackeando algunos scripts de Python para que las metasploit de lanzamiento automático carguen mi exploit personalizado, lo lance. Y como carga útil para configurar, ejecute mi conector posterior para decirme que todo va bien. Ahora puedo tener un sistema en la actualización automática y obtener una alarma cuando el día 0 ha sido reparado (sin informarlo) o probar rápidamente una gama de sistemas virtuales.
Me pregunto si hay sistemas o documentos sobre este tema. Cosas a considerar, etc., etc.
Editar
También he actualizado mi método construyendo el entorno. Ahora construyo scripts de implementación para mis exploits, el script:
- clona una máquina virtual
- transfiere la versión vulnerable del software desde mi biblioteca de software (leer NAS)
- instala el software con el método más básico (Siguiente, Siguiente, Estoy de acuerdo con el método bot para Windows, apt-get install para Linux)
- Comprueba si el software se está ejecutando
- Obtiene el puerto en el que se está ejecutando (netstat / grep hackish (muy rompible)
- Launch Exploit
- Conectar de nuevo
- Escriba el resultado
Todavía está bien con la esperanza de obtener al menos una respuesta para mi Bounty (+100 ..)