Il s’agit de l’une des bases de données d’exploits les plus vastes et les plus populaires qui existent. Bien que la base de données soit accessible au public via leur site Web, elle peut également être utilisée en utilisant l’outil de ligne de commande searchsploit natif de Kali Linux.
La base de données contient également des preuves de concept (POC), aidant les professionnels de la sécurité de l’information à découvrir de nouvelles variantes d’exploits.