Questa domanda avrebbe potuto rispondere con una rapida ricerca su Google. Puoi consultare i dettagli CVE e trovare informazioni su venditori, prodotti, versioni e così via. La maggior parte dei CVE pubblicherà informazioni relative a una vulnerabilità, ad esempio "Exploit available". Per quanto riguarda i "modi più esotici", penso che tu abbia bisogno di capire gli exploit, le minacce e gli attori delle minacce in generale. Molte organizzazioni sono compromesse principalmente tramite phishing / social engineering, quindi le applicazioni (Office, Excel, IE, ecc.) Sono "client lato "attaccato. (Basato su browser, basato su file, ecc.)
Gli exploit si sono ridotti da un po 'di tempo, quindi trovarli è sempre più difficile e gli attori delle minacce non bruceranno " 0 giorno " sfrutta quando possono continuare a utilizzare metodi tradizionali che funzionano più e più volte. Per quello che vale, il team di metasploit fa un lavoro decente nell'aggiungere gli exploit quando ci sono prove di concetti in the wild / discussi. Ma devi anche capire che esiste un enorme mercato per gli exploit . Ciò significa che alcuni ricercatori possono accumulare i loro exploit, venderli a pesanti acquisti (govs / mil) o venderli a qualche centro di smistamento. Quindi, se pensi che qualcuno farà piovere presto per 0 giorni, non vedo che succeda.