En el hipotético caso que se estuviese en un test de penetración de caja negra (donde no se tiene información del objetivo), los primeros pasos de una auditoría serían los mismos para ambos entornos. Estos consisten en la recopilación de información en motores de internet o recursos online, y el análisis de puertos abiertos y servicios online operativos en la fase de análisis de vulnerabilidades. Y eso se debe a que las fases aquí citadas pueden ofrecer “indicios”, pero al final pueden dar lugar a falsos positivos (medidas de protección, una aplicación ha dado un tipo de información que se corresponde a varios sistemas operativos, etc.). Hasta que no se explota una vulnerabilidad, no se puede determinar con seguridad el posible sistema operativo que se está auditando (sea Windows o Linux).

Fases comunes en entornos windows y linux: • Recopilación de información: la fase de recopilación de información sobre las infraestructuras que compone el objetivo de una auditoría son semejantes, ya que el procedimiento no varía de un entorno a otro. Sea Linux o Windows, cualquier tipo de información que esté publicada en servicios online de internet (como pueda ser, por ejemplo, Shodan) permitirá recabar en el proceso de pentesting los objetivos que puede acabar usando en las fases posteriores del proceso de una auditoría de pentesting.

Las fases de explotación de vulnerabilidades y en adelante son las que suponen la diferenciación de los pasos para cada metodología a seguir en el entorno que se está trabajando.

Fases en entornos windows:

Fases en entornos Linux: