Ну вообще, я вижу это так: после того, как я просканил сервак или несколько (то есть, весь сетевой периметр, DMZ) я вижу, что на них висит несколько портов, каждый из которых используется определённым сервисом, каждый хост использует определённую ОС. И я, следовательно, определяю векторы атаки следующим образом: уязвимость может быть в сайтах, которые висят на них, может быть в программном коде ОС/драйверов/сетевого софта, может быть в самих сетевых протоколах прикладного/транспортного/сетевого уровней (тобишь была заложена ещё на стадии проектирования, а не конструирования ПО, если выражаться в категориях "Совершенного кода"), может быть в самих людях (соц инженерия), а может быть в плане физического доступа (проник в здание, поучаствовал в перестрелке, как в Watch_Dogs, взял хард и убежал), сюда же, наверное, можно отнести уязвимости на физическом или канальном уровне сети, когда ты подключаешься к точке WiFi или находишь ethernet-порт. Можно ещё поработать над сеткой провайдера, с которой связана цель (если у цели нет сервак с открытыми портами, только это и остаётся), но тут все то же самое, что и было описано выше. Я читал книги, все это в теории понял, но когда дело до практики доходит, это оказывается долгим и муторным процессом с крайне неизвестным исходом. Хорошо, когда ты не один этим занимаешься, а в команде, и когда ты относишься к этому именно как к работе, как к чему-то серьёзному и понимаешь, что ты делаешь, а не так, чтобы "поиграться и забыть".