आविष्कार
यस चरणमा, लक्षित परीक्षण चरणहरू अधिकतम जानकारी संचित हुन्छ। लक्षित संगठनको नेटवर्क संरचनाहरू, प्रयोग गरिएका प्रणालीहरू, अनुप्रयोगहरू र प्रयोगकर्ता जानकारी जस्ता विभिन्न डाटाहरू प्राप्त हुन्छन्।
खोजलाई निष्क्रिय (जसले नेटवर्क ट्राफिकमा टेलिग्राम डाटा कुनै प्रभाव पार्दैन) र सक्रिय (जसले लक्षित प्रणालीमा प्रत्यक्ष प्रश्नहरू प्रदान गर्दछ) मा विभाजन गरिएको छ। निष्क्रिय टोहीमा सोशल मिडिया र इन्टरनेट जस्ता स्रोतहरूबाट जानकारी सङ्कलन
स्क्यान गर्दै
स्क्यानिङ चरणको उद्देश्य परीक्षण चरणहरू र पत्ता लगाउने चरणमा प्राप्त डाटा प्रयोग गरेर प्रणालीको पोर्टहरू खोल्नु हो। यस चरणमा, सेवाहरू, खुला पोर्टहरू र प्रयोग गरिएका सफ्टवेयर संस्करणहरू कमजोरी स्क्यानरहरू जस्ता
पहुँच प्राप्त गर्नुहोस्
यस चरणमा, पत्ता लगाइएको कमजोरीहरू प्रयोग गरेर लक्ष्य प्रणालीमा अनाधिकृत पहुँच प्राप्त गरिन्छ। विधिमा निर्भर गर्दै, स्थानीय वा रिमोट पहुँच प्राप्त गरिन्छ र एक खुद्रा ब्रान्ड निर्माण गर्दै जसले उत्कृष्ट प्रतिभालाई आकर्षित गर्दछ र कायम राख्छ सामान्यतया खोल वा प्रशासनिक पहुँच प्रदान गर्ने उद्देश्यले गरिन्छ।
आक्रमणकारीहरूले प्रयोग गर्ने विधिहरूमा ज्ञात कमजोरीहरू, SQL इंजेक्शनहरू, वा सामाजिक ईन्जिनियरिङ् प्रविधिहरूको शोषण समावेश हुन सक्छ।
पहुँच कायम गर्दै
भित्र पार्श्व आन्दोलनहरू गरेर पहुँच कायम ew नेतृत्व गरिन्छ। परीक्षण चरणहरू पनि समयमा सक्रिय हुन र थप जानकारी प्राप्त गर्न प्रणालीमा भाग लिन्छ। थप रूपमा, गोप्यता प्रविधिहरू जसले प्राप्त पहुँचलाई ध्यान दिनबाट रोक्छ पनि यस चरणमा लागू गरिन्छ।