Explotación
La explotación es la última fase en la que un evaluador de seguridad explota activamente las debilidades de seguridad presentes en el sistema en consideración. Una vez que el ataque tiene éxito, es posible penetrar en más sistemas en el dominio, porque los probadores de penetración tienen acceso a más objetivos potenciales que antes no estaban disponibles.
Técnicas utilizadas en explotación
Los tipos de explotación se dividen en tres categorías diferentes:
Diagrama de flujo