Information Gathering

L’Information Gathering o raccolta delle informazioni permette all’attaccante di acquisire dati utili, dall’architettura della piattaforma, ai servizi offerti, ecc. L’analisi di questi dati porterà alla scelta di come condurre il passo successivo.

Footprinting e Scanning

Il Footprinting e Scanning è la parte più importante dell'analisi dove si ricercano, i files, la tipologia e le versioni dei servizi offerti ecc...

Vulnerability assessment

Il Vulnerability assessment è la ricerca delle vulnerabilità dei prodotti trovati.

Exploitation

Sfruttamento delle vulnerabilità cercando con esperienza e fantasia di fruttare al meglio le criticità trovate per tentare di accedere al sistema

Post Exploitation

Questa fase comprende il privilege escalation, per tentare di diventare amministratore di sistema e il Maintaining Access attraverso l'utilizzo di shell realizzate su misura

Reporting

In questa fase l'attaccante realizza un report che riporta le vulnerabilità trovare il modo in cui sono state sfruttate e la Remediation/Solution, per sistemare la falla.