La recopilación de información y el análisis de vulnerabilidades pueden considerarse parte del análisis descriptivo. Aquí es donde identificamos los componentes individuales de la red o el sistema que estamos investigando. En la investigación de vulnerabilidades, buscamos vulnerabilidades conocidas, exploits y agujeros de seguridad que ya han sido descubiertos y reportados. Por lo tanto, si hemos identificado una versión de un servicio o aplicación a través de la recopilación de información y hemos encontrado una Vulnerabilidad y Exposiciones Comunes (CVE, por sus siglas en inglés), es muy probable que esta vulnerabilidad todavía esté presente.
La evaluación de vulnerabilidades también incluye las pruebas reales, que forman parte del análisis predictivo. Al hacerlo, analizamos información histórica y la combinamos con la información actual que hemos podido descubrir. Ya sea que hayamos recibido requisitos específicos de nivel de evasión de nuestro cliente, probamos los servicios y aplicaciones encontrados localmente o en el sistema objetivo. Si tenemos que probar de manera encubierta y evitar alertas, debemos replicar el sistema objetivo localmente de la manera más precisa posible. Esto significa que utilizamos la información obtenida durante nuestra fase de recopilación de información para replicar el sistema objetivo y luego buscar vulnerabilidades en el sistema desplegado localmente.
¿Qué sigue?
2 Recopilacion de información << >> 3 Ataques de aplicaciones web
> Exit code: 1 █