Если мы обнаружим уязвимости, для которых доступны эксплойты, то можем применить их к целевым системам, чтобы проверить наличие уязвимости, если это было согласовано заранее. Для этого используется инструменты, а также методы ручного тестирования на проникновение. Иногда это приводит к полному контролю над целевой системой. Мы выполняем эти атаки только после обсуждения этого с клиентом и когда обе стороны решат, что риски приемлемы. Мы следуем
стандартным методологиям пентеста, таким как PTES и OSSTMM, для оценки инфраструктуры.