Pokušaji napada: U ovoj fazi, tim pen-testera pokušava iskoristiti identifikovane ranjivosti kako bi dobio neovlašćen pristup ciljanim sistemima ili mrežama. To može uključivati pokušaje izvođenja napada kao što su SQL injection, Cross-Site Scripting (XSS),brute force napadi na autentifikacione sisteme, ili mnogo drugih vektora napada.