Una vez finalizada la fase de análisis durante la cual hemos descubierto una serie de vulnerabilidades de nuestro objetivo, deberemos encontrar la manera de explotar dichas vulnerabilidades. Para ello podemos hacer uso de una serie de motores de búsqueda de exploits, los cuales veremos a continuación.