( Szenti | 2016. 05. 18., sze – 17:16 )

Ahogy már mások már kifejtették:

1. Aktuális rendszer klónozása, majd a klón megtámadása. A telepített szoftverek ismeretében olyan exploit keresése, amivel root jogosultságot lehet szerezni
3. Exploit futtatása, bejelentkezés root-ként, root jelszó kiütése
4. ???
5. Profit