Po początkowym dostępie do celu, pierwszym krokiem jest zazwyczaj uzyskanie pewnej świadomości sytuacyjnej. Ważne jest, aby określić, jako użytkownik jesteś w systemie, jakie uprawnienia ma ten użytkownik i jakie są potencjalne opcje eskalacji i trwałości. Rozpoznanie to może również dostarczyć informacji o tym, do czego użytkownicy mają dostęp. Jednym z błędów, jakie popełnia wielu hakerów, jest przejście bezpośrednio do administratora domeny w środowisku. Ta wysoce uprzywilejowana grupa Active Directory jest świetna, ale często jest również ściśle monitorowana. Nie jest niczym niezwykłym, że użytkownik, do którego uzyskujesz początkowy dostęp, ma wystarczające uprawnienia, aby kierować do innych systemów i innych danych lub zapewnić dodatkowe możliwości ruchu bocznego, ale bez wcześniejszego profilowania hosta i użytkownika, te rzeczy mogą zostać przeoczone.