Déterminer les vecteurs d'attaques
Dans cette phase nous faisons les tris dans ce que nous avons récolté dans la phase précédente.
Plusieurs choix s'offre à nous:
- Utilisations des adresses e-email recueillis
- Recherche d'exploits existant via des sites spécialisés ou le programme searchsploit
- Recherche d'exploits manuellement dans un environnement similaire aux machines auditée.