Voordat de test start wordt een scope afgesproken en vastgelegd in een overeenkomst: wat wel en niet getest wordt, welke systemen in scope zijn, de testtijden en de communicatiekanalen. Ook worden de regels van engagement en incidentrespons vastgesteld om schade te voorkomen en aansprakelijkheid te beperken. Een penetreringstest volgt doorgaans fasen zoals planning en scope, informatieverzameling, kwetsbaarheidsanalyse, exploitatie, post-exploitatie, en rapportage.
Er bestaan verschillende testtypes: black-box (geen kennis van intern systeem), white-box (volledige insicht), en gray-box (gedeelde kennis). Typische aandachtsgebieden zijn netwerken, webapplicaties, mobiele applicaties en beveiligingsbewustzijn/operaties, waaronder sociale engineering. Technieken omvatten netwerk- en kwetsbaarheidsbepaling, inlogpogingen met gestolen of geraden referenties, exploitatie van kwetsbaarheden, privilege-escalatie en laterale beweging, met als doel aantoonbare risico's te documenteren.
Testtools en raamwerken spelen een belangrijke rol. Veelgebruikte hulpmiddelen zijn onder andere netwerk- en scripttools, vulnerability scanners, en gespecialiseerde webapplicatie- en exploitframeworks. Kaders zoals PTES, OSSTMM en OWASP Testing Guide geven methodologie en kwaliteitsnormen. Bijstand bij normen zoals ISO 27001 of NIST SP 800-115 is gebruikelijk voor compliance.