Non tutte le vulnerabilità hanno un exploit pubblico , alcune di loro hanno solo un codice POC che ti darà una direzione su come attivare il difetto.
Puoi cercare su metasploit, exploit-db, immunità canvas, impatto principale e fare un po 'di ricerca su internet. I difetti delle applicazioni Web, di solito possono essere sfruttati "a mano", altri difetti come shellshock possono essere sfruttati anche a mano. Per i difetti di escalation locali / privilegiati, metasploit ha alcuni moduli, ma di solito è necessario trovare un exploit su Internet per questo.
Per linux / windows, ci sono diversi elenchi di discussione, exploit-db e puoi usare Linux exploit suggester Windows exploit suggester . Per altre piattaforme come AIX, Solaris, HPUX, dovrai impiegare del tempo per cercare gli exploit.
Come detto prima, per lo sfruttamento del web, SQL injection può essere fatto a mano facilmente, per ciechi / basati sul tempo ti suggerisco di scrivere un piccolo script per quel compito, o usare sqlmap . Controlla la lista dei migliori 10 OWASP, c'è un sacco di documentazione su come sfruttare ogni tipo di difetto.