Tras
identificar y priorizar las vulnerabilidades encontradas, es el
momento de pasar a la fase de explotación.
Durante esta fase trataremos de explotar las vulnerabilidades
detectadas, confirmando si son reales y la información que puede
obtenerse a través de ellas.
Esta
fase se desarrollará a partir del mapa de vulnerabilidades obtenido
en la fase de evaluación, donde a raíz del mismo, fijaremos nuestras
prioridades de explotación.
A
continuación trataremos de explotar una de las vulnerabilidades
detectadas durante nuestra fase de evaluación y comprobaremos el compromiso del sistema.