1、隐蔽攻击源
2、收集攻击目标
3、挖掘漏洞信息
4、获取目标访问权限
5、隐藏攻击行为
6、实施攻击
7、开辟后门
8、清除攻击痕迹