Para la realización de una buena fase de post-explotación debemos seguir los siguientes pasos y recopilar toda la información sensible o importante.

2.1. DONDE Y QUIEN
2.2. IDENTIFICAR LOS CONTROLES O DEFENSAS
2.3. PERFILANDO EL SISTEMA
2.4. PERSISTENCIA
2.5. PILFERING
2.6. ENUMERACIÓN DE LA RED
2.6.1. MÉTODOS PASIVOS
2.6.2. MÉTODOS ACTIVOS
2.7. LOCALIZACIÓN DE CREDENCIALES
2.8. MOVIMIENTOS LATERALES