Los Stagers configuran una conexión de red entre el atacante y la víctima y están diseñados para ser pequeños y confiables. Es difícil hacer ambas cosas bien siempre, por lo que el resultado es varios stagers similares. Metasploit usará el mejor cuando sea posible y recurrirá a uno menos preferido cuando sea necesario.