这个阶段和上一个阶段连接十分紧密,作为一个渗透测试者,必须尽可能地将目标被渗透后所可能产生的后果模拟出来。在这个阶段可能要完成的任务包括:
□ 控制权限的提升。
□ 登录凭证的窃取。
□ 重要信息的获取。
□ 利用目标作为跳板。
□ 建立长期的控制通道。
这个阶段的主要目的是向客户展示当前网络存在的问题会带来的风险。