Explotación de vulnerabilidades


En muchas ocasiones en las auditorias no es necesario llegar hasta la fase de explotación, con el análisis de vulnerabilidades es suficiente información para generar un reporte.

Para todos los problemas de seguridad que encontramos hay aplicaciones que automatizan la explotación por lo que es realmente importante es comprender el problema y luego si es necesario explotarlo.

Aunque a veces es necesario no solo demostrar que un parámetro es vulnerable sino que tenemos que demostrar que cosas podemos llegar a comprometer con ello.

Esta fase es de las más complejas y depende de la experiencia del autor, pero es muy importante revisar reportes de vulnerabilidades ya encontradas.

Todas las herramientas son muy intrusivas y sin permiso por supuesto ilegales.

En función del componente tecnológico en el que se encuentre la vulnerabilidad, vamos a dividir la explotación en: