Если коротко, то проникаете в корпоративную сеть жертвы, закрепляетесь в ней и внедряете вредоносное ПО
Инструментов поиска может быть много, нарпимер поиковики по типу Shodan или ZoomEye, где иногда находят уязвимые хосты, либо точечная разработка конкретной цели