Hay miles de formas, según la configuración del sistema y el software instalado. Aprenda lo que pueda sobre el sistema y luego busque vulnerabilidades de "escalada de privilegios" conocidas públicamente en el sistema operativo y el software instalado. Asegúrese de verificar las versiones específicas que están instaladas, ya que la mayoría de las vulnerabilidades conocidas probablemente hayan sido parcheadas en las últimas versiones.
Dependiendo del alcance y las reglas de participación para su prueba, también puede intentar engañar a los administradores de sistemas para que instalen keyloggers en sus propios sistemas y capturar la contraseña de la raíz de esa manera. O simplemente descargue el archivo de la sombra y ejecútelo a través de una utilidad de craqueo. Si tiene suerte, está usando una contraseña de root lo suficientemente débil como para romperla en un tiempo razonable y elevarse de esa manera.
Si tienes el archivo shadow, lo creas o no, Google también puede ser un recurso útil. Coloque el hash de contraseña en una búsqueda de Google y vea si alguien ha publicado el texto claro correspondiente en línea.
También tenga en cuenta que la política del BIOS por sí sola no es suficiente. La configuración del BIOS a menudo se puede restablecer por medios triviales, o puede quitar el disco duro del sistema y adjuntarlo a su propia computadora para un acceso completo. La encriptación de todo el disco es la única contramedida efectiva contra esto, pero si está asumiendo que el atacante es un usuario autorizado del sistema, el atacante también tiene las claves para descifrar la unidad en un sistema separado con el software correcto. p>