Teraz, gdy mamy informacje o użytkowniku, powinniśmy przyjrzeć się samemu hostowi. Hosty często mają dane, które mogą pomóc zidentyfikować ogólną postawę bezpieczeństwa systemów w sieci. Ponadto zainstalowane pakiety oprogramowania mogą dać nam potencjalne ścieżki eskalacji i ruchu bocznego. Używane elementy postawy, takie jak oprogramowanie antywirusowe, produkty EDR, stan zapory, stan UAC itd., dadzą nam pojęcie o tym, co musimy zrobić, aby uniknąć w całej sieci. Możemy zacząć od podstawowej świadomości sytuacyjnej za pomocą programu PowerShell, a następnie przejść do bardziej zaawansowanych narzędzi. Pozwoli nam to zachować jak największą ciszę, a następnie, gdy dowiemy się więcej o systemie, będziemy mogli stać się głośniejsi w oparciu o widoczne elementy sterujące.