یعنی گرفتن دسترسی – با استفاده از نرم افزار های مذکور(Nessus , openvas) آسیب پذیری زودتر پیدا میشود .
4. maintaining Access :
یعنی اگر سیستم ریستارت شد دسترسی Attacker قطع نشود.
5. Clearing Tracks :
مرحله آخر حملات موفق هک ، پاک کردن ردپا میباشد . هکر بعد از گرفتن دسترسی و نفوذ به شبکه ،باید جهت جلوگیری از ردیابی ، مسیری که جهت دسترسی نفوذ داشته ، cover نماید ، تا شناسایی نشود.