Te facilita la vida, ya que puedes encontrar una vulnerabilidad existente en la base de datos de Vulnerabilidades y Exploits Comunes (CVE) para una versin particular del servicio. Luego puedes usarlo para atacar una mquina usando una herramienta de explotacin como Metasploit .