1er paso
Definicion de alcance:
Se coordina con el cliente el alcance, ya sea un sitio web o un servidor.
Discovery o relevamiento de activos:
Utilizando herramientas como Nmap (Web e infra), el “Spider” de OWASP ZAP o “Za-Proxy” (Web), DNSDumpster (Web), Shodan, se realiza un descubrimiento y se compara con el elcance definido previamente para descartar hosts fuera del “scope”.
Enumeración de vulnerabilidades:
Se utilizan herramientas con OpenVAS (Infra), Nessus (Web e infra), BurpSuite (Web), OWASP ZAP (Web), Acunetix (Web), Nikto, algun CMS Scanner, como WPScan, según corresponda, scripts de Nmap (Web e infra), Wappalyzer (Web), SQLMap, para relevar tanto vulnerabilidades como versiones de servicios o elementos para posteriormente buscar en alguna base de datos como “CVE Mitre” y se toman capturas de pantalla a modo de evidencia.
En función de lo pactado con el cliente se intenta explotar alguna de las vulnerabilidades previamente detectadas y en caso de una explotación satisfactoria tambien se toman capturas.
Elaboración de informe: Tomando conocimiento de los puntos fuertes y debiles de el/los sistemas o sitios afetados y con la evidencia obtenida en el punto anterior, se confecciona un informe partiendo de alguno de los modelos alojados en drive según corresponde.
2do paso
Nmap <objetivo> -sV -sS -T 4
Gobuster dir -u <url objetivo> -w worklist.txt
(Con esto tenemos un primer mapeo del objetivo)
Despues de eso debemos correr las herramientas anteriormente mencionadas