RedTeam Sızma testleri, katılım için doğru araçları oluşturmak ve elde etmek için insanlar, teknoloji ve çevre hakkında bilgi edinme hedefi hakkında mümkün olduğunca fazla bilgi toplamak için keşifle başlar. Açık Kaynaklı İstihbarat Buluşması’nı kullanarak, RedTeam ekiplerini hedefi ve operasyonlarını daha iyi anlamak için altyapı, tesisler ve çalışanlar hakkında daha derin bir anlayış kazanabilir. Bu, ayrıca, özel kötü amaçlı dosya yüklerini oluşturmak, RFID klonlayıcılarını hazırlamak, donanım truva atlarını yapılandırmak veya sahte şahıslar ve şirketler oluşturmak gibi silahlanmaya olanak tanımaktadır.

Testin bir parçası olarak, RedTeam ekipler, yüz yüze sosyal mühendislik veya donanımsal truva atı gibi hedefte, sömürü için herhangi bir fırsat olduğunu belirten eylemler gerçekleştirirler. Bir sonraki aşama, bu zayıflıklardan yararlanmak ve sunucuları, uygulamaları ve ağları tehlikeye atmak veya yetki yükseltmeye hazırlanmak için fiziksel kontrolleri atlamaktır.

Kurulum aşamasında, Kırmızı ekipler, sömürü adımından yararlanarak bir güveli alan oluştururlar. Muhtemelen, tehlikeye açığa çıkarılan sunucular veya kötü amaçlı dosya yüklemesiyle veya fiziksel anahtar gösterimleri kullanarak ve seçilen kapıları kilitleyerek tüm bu operasyon ile, komut ve kontrol kazanmaya çalışırlar. Sömürülen sistemlere uzaktan erişim istikrarlı ve güvenilir olduğunda, kritik derecede hassas verilerin, bilgilerin veya fiziksel varlıkların tüketilmesi gibi hedefe yönelik fiili eylemler için aşama belirlenir.