بمجرد أن يفهم مختبرِو الاختراق ملامح الشبكة -والثغرات الأمنية التي يمكنهم استغلالها- فإنهم يخترقون النظام. وقد يجرّب مختبرِو الاختراق مجموعة متنوعة من الهجمات اعتمادًا على نطاق الاختبار. تتضمن بعض الهجمات الأكثر اختبارًا ما يلي:
- حقن SQL: يحاول مختبرو الاختراق الحصول على صفحة ويب أو تطبيق للكشف عن البيانات الحساسة عن طريق إدخال تعليمات برمجية ضارة في حقول الإدخال.
- البرمجة النصية عبر المواقع: يحاول مختبرو الاختراق زرع تعليمات برمجية ضارة في موقع الشركة على الويب.
- هجمات لحجب الخدمة: يحاول مختبِرو الاختراق إيقاف تشغيل الخوادم والتطبيقات وغيرها من موارد الشبكة عن طريق إغراقها بحركة مرور عالية.
- الهندسة الاجتماعية: يستخدم مختبرو الاختراق التصيد الاحتيالي أو الاصطياد أو الذرائع أو غيرها من الأساليب لخداع الموظفين لتعريض أمن الشبكة للخطر.
أثناء الهجوم، يستكشف مختبرو الاختراق كيف يمكن للمخترقين الخبيثين استغلال الثغرات الأمنية الحالية وكيف يمكنهم التنقل عبر الشبكة بمجرد دخولهم، حيث يكتشفون أنواع البيانات والأصول التي يمكن للمخترقين الوصول إليها. كما أنها تختبر ما إذا كانت التدابير الأمنية الحالية يمكن أن تكتشف أنشطتها أو تمنعها.
في نهاية الهجوم، يغطي مختبرو الاختراق مساراتهم. وهذا يخدم غرضين. أولاً، يوضح كيف يمكن للمجرمين الإلكترونيين الاختباء في الشبكة. ثانيًا، يمنع المخترقين الخبيثين من متابعة المخترقين الأخلاقيين سرًا في النظام.