No todas las vulnerabilidades tienen una vulnerabilidad pública , algunas de ellas solo tienen un código POC que te dará una dirección sobre cómo desencadenar la falla.
Puedes buscar en metasploit, exploit-db, Immunity Canvas, Core Impact y hacer un poco de investigación en internet. Las fallas de la aplicación web, por lo general, pueden ser explotadas "a mano", otras fallas como shell shock también pueden ser explotadas a mano. Para fallas de escalamiento local / de privilegios, las metasploit tienen algunos módulos, pero por lo general, tendrá que encontrar un exploit en Internet para eso.
Para Linux / Windows, hay varias listas de discusión, exploit-db y puedes usar sugestor de explotación de Linux sugestor de exploits de Windows . Para otras plataformas como AIX, Solaris, HPUX, tendrá que tomar algún tiempo para buscar exploits.
Como se dijo antes, para la explotación web, la inyección de sql se puede hacer a mano fácilmente, para ciegos / timebased le sugiero que escriba un pequeño script para esa tarea, o use sqlmap . Verifique la lista de los 10 principales de OWASP, hay una gran cantidad de documentación sobre cómo explotar todo tipo de fallas.