Testy penetracyjne systemów IT

Podstawowy rekonesans (np. Whois, ping, DNS, itp.);
Uruchamianie dedykowanych kwerend Google przeciwko docelowej domenie;
Wyliczanie otwartych portów poprzez skanowanie portów NMAPem;
Stosowanie metody brute-force na poddomeny, zbieranie informacji DNS;
Sprawdzanie przechwytywania poddomeny;
Uruchamianie ukierunkowanych skryptów NMAP na otwarte porty;
Uruchamianie ukierunkowanego skanowania Metasploitów i exploitów;
Skanowanie wszystkich aplikacji internetowych pod kątem typowych luk;
Stosowanie metody brute-force na wszystkie otwarte usługi;
Testowanie anonimowego dostępu do FTP;
Uruchamianie WPScan, Arachni i Nikto dla wszystkich usług internetowych;
Określenie współdzielenia NFS;
Testowanie anonimowego dostępu do LDAP;
Określenie SSL, TLS, protokołów i luk w zabezpieczeniach;
Określenie ciągów, usług i użytkowników SNMP;
Wyświetlenie listy użytkowników SMB, sprawdzanie sesji NULL i expolita MS08-067;
Exploitowanie podatności serwerów JBoss, Java RMI i Tomcat;
Testowanie otwartych serwerów X11;
Auto-pwn dla Metasploitable, ShellShock, MS08-067, Domyślnie dla Tomcat Creds;
Wykonanie działania wysokiego poziomu wielu hostów i podsieci;
Gromadzenie zrzutów ekranu ze wszystkich witryn internetowych.