Ahogy már mások már kifejtették:
1. Aktuális rendszer klónozása, majd a klón megtámadása. A telepített szoftverek ismeretében olyan exploit keresése, amivel root jogosultságot lehet szerezni
3. Exploit futtatása, bejelentkezés root-ként, root jelszó kiütése
4. ???
5. Profit