Análisis de vulnerabilidades


Una vez finalizadas las fases de identificación y reconocimiento con los subdominios y posibles aplicaciones asociadas y sus tecnologías.

¿Cómo pudo aprovecharlas para ganar acceso a su infraestructura de red o a sus sistemas?

Pues esto se hace a través de los fallos de seguridad que tienen estas tecnologías.

Todas las tecnologías tienen determinados fallos de seguridad, que pueden ser pues errores en el código.

Pueden ser también simples errores de configuración.

En esta fase de análisis de vulnerabilidades lo que vamos a hacer es coger todo el output que nos llega de la fase de recolección de información y utilizarlo para tratar de encontrar fallos de seguridad en esos sistemas, en esos protocolos, en esos servicios, en esas aplicaciones que hemos identificado.