Déterminer les vecteurs d'attaques



Dans cette phase nous faisons les tris dans ce que nous avons récolté dans la phase précédente.

Plusieurs choix s'offre à nous:

- Utilisations des adresses e-email recueillis
- Recherche d'exploits existant via des sites spécialisés ou le programme searchsploit
- Recherche d'exploits manuellement dans un environnement similaire aux machines auditée.