Bu aşama kendi içerisinde yediye ayrılır.
Bilgi Toplama: Hedef sistem hakkında pasif / aktif yöntemler ile bilgi toplama faaliyeti gerçekleştirilir.
Tarama: Hedef sistem hakkındaki bilgileri ilerletmek için teknik araçlar kullanılarak genel bir tarama yapılır. Sonrasında, sistemlerin hangi portunda hangi servisin çalıştığı, bu servisin hangi versiyonu kullandığı vb. bilgiler elde edilir. Elde edilen bilgiler sayesinde güvenlik açıkları tespit edilir.
Erişim Kazanmak: Bilgi toplama ve tarama aşamalarında toplanan veriler kullanılarak, hedeflenen sistemden yararlanmak için bulunan güvenlik açığının sömürülmesi için gerekli araştırma ve planlama yapılır. Exploit, payload vb. hazırlanır.
Erişimi Sürdürmek: Hedeften mümkün olduğunca çok veri toplamak için hedef sistemde sürekli kalmayı sağlayan adımlar atılır.
Saldırı /Penetraston /Yetki Yükseltme: Hazırlanan payload veya exploit’ler hedef sistemde çalıştırılır. Çalıştırılan exploit’in sistemdeki işlevi ve diğer sistemlere etkisi incelenir. Gereken yetki yükseltme veya yanal hareketler gerçekleştirilir.
Zafiyet Taraması: Sistemdeki zafiyetler ortaya çıkarılır. Bulunan her bir zafiyet için tekrar bu adımlar gerçekleştirilir.
İzleri Temizlemek: Çalıştırılan exploit ve payload’ları sistemde herhangi bir değişiklik yaptıysa eskiye döndürülür ve oluşturulan kullanıcılar, dosyalar silinir.