<div dir="ltr">Meh, same questions are always asked of pretty much any purchase IT or not. <div><br></div><div>1. Does it do what I need it to do (give me control of the system)</div><div>2. Is it reliable (switching protocols and comm methods is a technical detail)</div>

<div>3. Does it have enough oomph (highly technical term, amount of exploits/0day/MITM/Citrix voodoo)</div><div><br></div><div>I doubt very many pentesters will be asking for the features you have described any time soon. I fear the day when pentesters start asking FLAME/STUXNET questions like &quot;Which $hardware/$software do you have a backdoor in&quot;</div>

</div><div class="gmail_extra"><br clear="all"><div><br>--<br>Rob Fuller | Mubix<br>Certified Checkbox Unchecker<br>Room362.com | Hak5.org</div>
<br><br><div class="gmail_quote">On Fri, Oct 25, 2013 at 1:34 PM, David Maynor <span dir="ltr">&lt;<a href="mailto:dave@erratasec.com" target="_blank">dave@erratasec.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">

And also &quot;How many exploits does it have?&quot;<br>
Not everybody is a exploit expert and someone in the chain of command will ask if your arbitary value A is larger than competitors arbitrary value A.<br>
<div><div class="h5"><br>
On Oct 25, 2013, at 11:54 AM, Dave Aitel &lt;<a href="mailto:dave@immunityinc.com">dave@immunityinc.com</a>&gt; wrote:<br>
<br>
&gt; The future of penetration testing tools is coming up quickly, and all<br>
&gt; the questions have changed on you.<br>
&gt;<br>
&gt; For example, it used to be that you would ask:<br>
&gt;<br>
&gt; o  &quot;How many exploits does it have?&quot;<br>
&gt; o &quot;How fast can it scan a class B?&quot;<br>
&gt; o &quot;Can it connect back over HTTPS?&quot;<br>
&gt; o &quot;Can it bounce from host to host within the internal network?&quot;<br>
&gt; o &quot;Can you automatically choose the right client side attack when people<br>
&gt; connect to you?&quot;<br>
&gt; o etc<br>
&gt;<br>
&gt; But here are some of the ones we&#39;re asking the INNUENDO dev team, which<br>
&gt; I think are representative of the post FLAME/STUXNET world:<br>
&gt; o &quot;Is the local persistence store configurable between the registry and<br>
&gt; file system or other covert data storage?&quot;<br>
&gt; o &quot;Can I reconfigure the callback protocol on the fly during a file<br>
&gt; transfer - and does this automatically happen if my HTTPS callback gets<br>
&gt; suddenly blocked or shut down?&quot;<br>
&gt; o &quot;How does it handle Citrix?&quot;<br>
&gt; o &quot;Is the covert file storage automatically encrypted to C&amp;C or is it<br>
&gt; plaintext or what?&quot;<br>
&gt; o &quot;Can I store exploit modules encrypted on the machine until the C&amp;C<br>
&gt; asks for them to be used?&quot; (<a href="http://www.securelist.com/en/blog/208193781/" target="_blank">http://www.securelist.com/en/blog/208193781/</a>)<br>
&gt; o &quot;Does it come with the ability to do raw socket injection on Windows 8<br>
&gt; x64?&quot;<br>
&gt; o &quot;How do I write a MITM module?&quot;<br>
&gt;<br>
&gt; -dave<br>
&gt;<br>
&gt;<br>
</div></div>&gt; _______________________________________________<br>
&gt; Dailydave mailing list<br>
&gt; <a href="mailto:Dailydave@lists.immunityinc.com">Dailydave@lists.immunityinc.com</a><br>
&gt; <a href="https://lists.immunityinc.com/mailman/listinfo/dailydave" target="_blank">https://lists.immunityinc.com/mailman/listinfo/dailydave</a><br>
<br>
_______________________________________________<br>
Dailydave mailing list<br>
<a href="mailto:Dailydave@lists.immunityinc.com">Dailydave@lists.immunityinc.com</a><br>
<a href="https://lists.immunityinc.com/mailman/listinfo/dailydave" target="_blank">https://lists.immunityinc.com/mailman/listinfo/dailydave</a><br>
</blockquote></div><br></div>