Fai molte domande diverse.
Direi che, nel complesso, uno strumento automatizzato che produce risultati accurati al 100% è impossibile. Altrimenti tutti i tester di penetrazione nel mondo sarebbero senza lavoro.
Per fare un esempio, RedHat ripristina le patch di sicurezza per le versioni precedenti del software con il loro supporto a lungo termine. Uno strumento automatico potrebbe rilevare che il server sta eseguendo una particolare versione del kernel che ha un exploit di escalation di privilegi e lo segnala come tale. Tuttavia, a causa delle patch di sicurezza di RedHat, quella particolare vulnerabilità di escalation dei privilegi è fissa e non più sfruttabile. Tuttavia, un tester di penetrazione utilizzerebbe il rapporto di questo strumento automatizzato come punto di partenza nel processo di sfruttamento e scoprirà che la vulnerabilità è effettivamente corretta. Questo tende a rimuovere molti falsi positivi generati dagli strumenti automatici.
Certo, eliminare i falsi positivi consuma una discreta quantità di tempo in un test di penetrazione. Tuttavia, non lo considererei un aspetto negativo. È solo una parte dell'intero processo di test di penetrazione. Probabilmente non causerà alcun ritardo nel processo di test di penetrazione o influenzerà la sua qualità in quanto un buon penetrometro dovrebbe aver già preso in considerazione questi fattori all'inizio del test.
Un buon penetrometro utilizza gli strumenti a sua disposizione per rendere più efficiente il suo lavoro. Gli strumenti automatici non sostituiscono le competenze, le conoscenze e l'esperienza adeguate.