#5218 hacer pruebas contra un XP ya da un poquito de grima... Ni le vas a sacar provecho ni vas a aprender nada. Mínimo usa W7.
Pero vamos que si lo que te interesa es explotar al más puro estilo script-kiddie solo tienes que hacer 3 cosas:
1º Nmap / Netcat / Nessus / OpenVAS (a ver si consigues hacerlo funcionar.. xD) / <inserte aqui el escaner que te de la gana>
2º En caso de haber utilizado un escáner de vulnerabilidades (Nessus, OpenVAS...) pues ya sabes lo que hay, pasa al paso 3. SI usastes Nmap o Netcat, tirar de Google para ver que exploits hay disponibles para los servicios identificados (exploit-db.com). Generalmente si es algo común, te encontrarás con un mensaje chachi guay indicándote el plugin específico que tienes que usar en Metasploit.
3º Abrir Metasploit, configurar los parámetros del plugin, y a explotar.
Y ya está, ya eres un hacks0rz. Si además te quieres dedicar a eso profesionalmente, añade un cuarto paso:
4º Presentar informe con lo que has hecho, lo que has encontrado, y las solucines que propones.
Y ahora si que sí eres todo un profesional de la seguridad ofensiva... Es triste, pero lo que buscan las empresas hoy en día es eso, que seas un mono que sepas ejecutar esas herramientas y ya está. Y si tienes un CEH (un CEH!!! No un OSCP, sino un CEH!!) ya para ellos eres el supermegahack0rz. Vamos ahora mismo el panorama es básicamente el que ha habido siempre con las consultorías y los picacódigos J2EE.
Desde hace 4 años para acá se ha pasado de servicios de calidad al "boom de la seguridad", saliendo "consultorías" a patadas intentando subirse al tren, en las que lo que cuenta es hacer un informe bonito y pasar al siguiente cliente cuanto antes para sacar tajada, antes de que todo este hype se vaya a la mierda.