Ho pensato molto a questo argomento. Lo sviluppo di exploit è quasi lo stesso del normale sviluppo, è necessario testare un bel po 'di piattaforme (ad esempio Windows XP, Windows Vista, x64, x86, cinese, versioni in inglese). Questo problema richiede test unitari e integrazione continua.
Fino ad ora ho hackerato alcuni script Python per avviare automaticamente il caricamento di metasploit il mio exploit personalizzato lo lanciava. E come payload per impostare eseguire il mio connettore posteriore per dirmi che tutto sta andando bene. Ora posso avere un solo sistema per l'aggiornamento automatico e ottenere un allarme quando poi 0day è stato corretto (senza segnalarlo) o testare molto rapidamente una gamma di sistemi virtuali.
Mi chiedo se i loro sistemi o documenti siano disponibili su questo argomento. Cose da considerare ecc. Ecc.
Modifica
Ho aggiornato il mio metodo creando anche l'ambiente. Costruisco ora gli script di distribuzione per i miei exploit, lo script:
- clona una VM
- trasferisce la versione vulnerabile del software dal mio libreria software (leggi NAS)
- installa il software con il metodo più basilare (Next, Next, I Agree per Windows, apt-get install per Linux)
- Verifica se il software è in esecuzione
- Ottiene la porta su cui è in esecuzione (netstat / grep hackish (molto fragile)
- Avvia exploit
- Connetti
- Scrivi risultato
È bello sperare ancora di avere almeno una risposta per il mio Bounty (+100 ..)