Cualquiera que realice tareas de test de intrusión/pentesting
(pero el de verdad, no el de lanzar un Nessus y exportar a HTML), sabrá
que uno de los retos más importantes, lejos de conseguir el tan ansiado
administrador de dominio o la enumeración de posibles puntos de entrada y
ataques con los que comprometer la infraestructura interna por completo
(y evitar que te hagan un SONY), es el de gestionar correctamente la información que se obtiene.
Cantidades ingentes de datos, puertos abiertos, servicios vulnerables,
credenciales obtenidas, documentación sensible que sirva de evidencia,
accesos a servidores críticos...podemos dejar una estructura impecable
de directorios, excels y bitácoras o podemos recurrir a herramientas que
nos permitan congregar dicha información. Ya os hemos hablado
anteriormente por aquí de ... Continuar leyendo