Większość exploitów umożliwia atak po za siecią ale pod warunkiem, że numer IP ofiary będzie publiczny, chyba, że exploit jest związany z działaniem za pomoca strony internetowej lub innego konta na jakimś serwerze - wówczas nawet komputer ofiary może być za natem. Nazwy exploita nikt Ci nie poda, bo exploity to są kody/programy które bazują na błędach systemu lub aplikacji. Aby zastosować exploit nalezy w systemie atakowanym znaleźć błąd w oprogramowaniu, jakąś lukę lub przynajmniej dokładnie znać system i niektóre aplikacje zainstalowane na atakowanym komputerze - to jest możliwośc znalezienia exploita na dany program/system i ewentualnie jego zastosowania z pozytywnym skutkiem. A Ty podałeś jedynie , że chcesz exploita działajacego po za siecią lokalną.