Slik ting har utviklet seg i dag, så har vel denne prosedyren blitt litt foreldet:
1. Footprinting
2. Scanning
3. Enumeration
4. Angrepet
Punkt 2:
Scanning, basert på informasjon fra punkt 1, kan gjøres uten bruk av "støyende" scannere. Man kan v.h.a. info fra punkt 1 og kombinasjon med generell kunnskap finne frem til webservere, mailservere, hjemmekontorløsninger osv.
Det er sjelden no poeng å faktisk scanne disse, for man vet omtrent hvilke porter som er åpne. Og ved å gå direkte på disse, så lager man ikke så mye støy som ved å kjøre et scannerverktøy.
Raw socket mot en port, alternativt telnet, fungerer bra for å få ut litt info om både versjoner, os, tjenester osv.
Og finner man allerede feil/mangler her, så er det liten vits å gå videre.
Også sjekke om webserverne benytter ssl kryptering for noen av sidene kan være smart - da angrep via SSL sjelden blir oppdaget av IDS systemer (hvis ikke de har vært smarte nok til å avlaste SSL kryptering til eget utstyr foran webserverne).
En side for gode exploits, i tillegg til allerde nevnte i innlegget, er
www.milw0rm.com
Og, når man først har tilgang (i testlabben sin) - sjekk ut metodene for å gjøre syscall proxying som alternativ til å forsøke å kjøre shell. metasploit har bl.a. denne funksjonaliteten.