Esta es una pregunta extremadamente amplia.
Cuando estás aprendiendo sobre seguridad y pruebas de penetración, estás
Se supone que debes aprender todas estas técnicas.
Hay un montón de técnicas, cada una con su propio propósito, situación, ...
Para dar una pequeña respuesta a su pregunta,
La ingeniería social se utiliza a menudo, y también lo son las puertas traseras.
Por último, tuve que escribir un PoC (Prueba de concepto) para una tienda web.
Tenían un error de diseño y XSS-error , el punto es, que podría hackear la
computadora de cada visitante (no usuario, solo visitante); este ataque fue una mezcla de:
Explotación de sitios web (XSS & la falla de diseño), ingeniería social básica, aprovechando una vulnerabilidad del navegador utilizando BeEF & Metasploit , activando una puerta trasera (reverse_tcp_meterpreter) en la máquina del usuario.
Como puede ver, este ataque tomó de cuatro a cinco cosas diferentes para tener éxito, pero al final, tuve el control de la máquina del usuario (mi propia máquina, por supuesto, en este ejemplo, era un PoC).
Otras formas de atacar una máquina en su red, es ver si usa un servicio específico que tenga una vulnerabilidad mediante el escaneo de puertos.
En su computadora tiene servicios específicos en ejecución que necesitan escuchar un puerto específico, la mayoría de las veces, un número de puerto está relacionado con ese servicio. (por ejemplo, 80 y 443 son HTTP (S) y, por lo tanto, en su mayoría son navegadores). Puede escanear una máquina en puertos 'abiertos', si un puerto está abierto, puede buscar el número de puerto para ver si coincide con un servicio específico. Si lo hace, tal vez la víctima esté usando una versión anterior de ese software de servicio y esa vulnerabilidad puede ser explotada a través de ese puerto.
Cuando el software tiene, por ejemplo, una vulnerabilidad de desbordamiento de búfer , se puede explotar. No importa si la carga útil proviene de una entrada de usuario o de un socket (puerto).
También tiene marcos como, por ejemplo, Metasploit, que se especializan en explotar sistemas como Windows. En algunos casos, puede obtener shell en la computadora de otro usuario sin ninguna o muy poca interacción con el usuario.
Metasploit se basa en vulnerabilidades en el software del sistema, como fallas en plataformas como Adobe, Java, ...
Tal vez también recuerde que hace unos años algunas personas eliminaron la Playstation & ¿Red Xbox en Navidad?
Lo hicieron con la explotación programática de una vulnerabilidad de red que les permitió infectar los sistemas en esa red con una puerta trasera / troyano.
Pero si está en la misma red (p. ej., hackeó la contraseña de Wi-Fi o es una red pública, ...) puede hacer cosas como MiTM-attacks (Man In the Middle, interceptando y manipulando paquetes) con casi ninguna interacción de usuario, o algo similar como network-sniffing .
Pero obtener acceso a otro sistema informático sin la interacción del usuario es difícil. Cuando, por ejemplo, implementas malware para un usuario, y es, por ejemplo, un troyano que necesita comunicarse con un C & C (Servidor de comando y control), su troyano debe pasar por alto el firewall para poder comunicarse con el mundo exterior. Esto se puede hacer con ingeniería social y se requiere la interacción del usuario (por ejemplo, engañar al usuario para que haga clic en "Aceptar excepción de cortafuegos").
Si hiciera esto sin la interacción del usuario, tendría que poder agregar su excepción de firewall mediante programación (lo que no es un problema con el API de Windows ), pero aún así deberá privilegiar la escalada para obtener acceso de root, para agregar la excepción.
La escalada de privilegios sin interacción con el usuario o ingeniería social se haría al encontrar primero una vulnerabilidad del sistema que permita eso, y luego explotar esa vulnerabilidad mediante programación.
Con suerte, puede usar las vulnerabilidades ya encontradas y las vulnerabilidades prefabricadas con, por ejemplo, Powershell-scripts, para usarlo como carga útil, en su carga útil real.
Como ves, toneladas de opciones; pero su pregunta es difícil de responder porque es demasiado amplia y difiere de una situación a otra.