Podemos dividir el ciclo de vida de una auditoría de hacking mediante las siguientes fases.
Reconocimiento: En esta fase el foco principal es la recopilación de información no sólo de los sistemas y servidores, si no también cualquier tipo de información como la de empleados. Aquí entra el reconocimiento pasivo y el reconocimiento activo.
Escaneo: Una vez finalizada la fase anterior con la información recolectada comenzaremos el escaneo. Escaneo de puertos, vulnerabilidades, netowrk mappers…
Obtener acceso: Ya sea a un SO, aplicación… Una vez accedido se intentará escalar privilegios para poder tener más control sobre los sistemas.
Mantener el acceso: Implementar trojans, backdoor, rootkits… Nos permitirá manipular datos y monitorizar la red.
Cubrir las pruebas: intentar borrar las huellas. Borrar/modificar logs.