Automatizar el uso de metasploit, intentar generar métodos ingeniosos para penetración en sistemas (hacking ético, encontrar vulnerabilidades).
Intentar identificar de forma automática y remota sistemas y servicios, averiguar versiones, encontrar agujeros de seguridad por mala configuración (misconfiguration), analizar código fuente si es posible para encontrar posibles problemas (code vulnerability).
Echar un ojo a esto.