1、前期交互阶段
2、情报收集阶段
3、威胁建模阶段
4、漏洞分析阶段
5、渗透攻击阶段
6、后渗透测试阶段
7、渗透测试报告
可以参考PETS网站:http://www.pentest-standard.org查看更多信息