Cicle de vida: #

graph LR
  reco--> scan
  scan((Scanning))-->gain((Guanyar Accés))
  gain-->main
  main((Mantenir Accés ))-->track
  track((Netejar petjades))-->repo((Informe))
  repo-->reco((reconeixement))
    classDef green fill:#9f6,stroke:#333,stroke-width:2px;
    classDef orange fill:#f96,stroke:#333,stroke-width:4px;
      classDef rosa fill:#f299,stroke:#333,stroke-width:4px;
    classDef brown fill:#f99,stroke:#333,stroke-width:4px;
    class reco green
    class scan,gain orange
    class main,track rosa
    class repo brown
    click reco "/reco/" "reconeixement"
   click scan "/scan/"
   click gain "/gain/"
   click main "/main/"
   click track "/track/"
   click repo "/repo/"
Fases #
Contracte #
- 
Proposta tècnica suministrada i aprovada pel client 
- 
Document firmat 
- 
Autorizació del titular dls equipos i sistemes clara i inequívoca, que autorizarà la vulneració de les mesures de l'organitació especificant els equipos perfectament identificats 
- 
Incloure clàusules que marquin quins són els canals de comunicació en cas d'èxit 
- 
Acord de confidencialitat Acord de confidencialitat 
- 
Acord per a l'encarrec del tractament d'informació personal Directrius per a l'elaboració de contracte entre responsables i encarregats del tractament 
Information gathering. Footprinting #
- Quanta més informació tinguis més possibilitat hi ha de trobar les vulnerabilitats i aconseguir els objectius
- Diccionaris de noms i passwords
- enumeració passiva de la tecnologia del cient
- OSINT
- IP-...
 
Fingerprinting #
- Escaneig de ports i Enumeració
- Trobar serveis, usuaris, comparticions, entrades DNS...
 
- Identificació de vulnerabilitats
Anàlisi de vulnerabilitats #
- Estudi de vulnerabilitats i priorització
Explotació #
Obtenir accés #
- Explotar les vulnerabilitats sobrepassant els controls de seguretat
Escalar privilegis #
- Guanyar el nivell d'accés root/administrador
Post explotació #
Mantenir accés #
- Aconseguir accés permanent encara que el sistema es reinici
Cubrir petjades #
- Esborrar les eines, exploits, backdoors, logs, etc.