Para todos los problemas de seguridad que encontramos hay aplicaciones que automatizan la explotación por lo que es realmente importante es comprender el problema y luego si es necesario explotarlo.
Aunque a veces es necesario no solo demostrar que un parámetro es vulnerable sino que tenemos que demostrar que cosas podemos llegar a comprometer con ello.
Esta fase es de las más complejas y depende de la experiencia del autor, pero es muy importante revisar reportes de vulnerabilidades ya encontradas.
Todas las herramientas son muy intrusivas y sin permiso por supuesto ilegales.
En función del componente tecnológico en el que se encuentre la vulnerabilidad, vamos a dividir la explotación en: