La fase posterior a la explotación busca determinar el valor de la máquina comprometida y mantener el control para uso futuro (persistencia).
El valor se basa en la sensibilidad de los datos almacenados y su utilidad para comprometer más la red.
Esta fase ayuda al probador a identificar y documentar datos confidenciales, ajustes de configuración, canales de comunicación y relaciones con otros dispositivos que permitan mayor acceso a la red.
Además, se configuran métodos para acceder a la máquina posteriormente. Si estos métodos difieren del alcance o reglas acordados, se deben seguir las estipulaciones.