Lo normal es proceder a identificar los servicios que corren en ese servidor con un escáner de puertos y/o servicicios. Luego identificar el software (y su versión) encargado de brindar dichos servicios. Luego buscar en listas de seguridad vulnerabilidades conocidas para dicho software. Y luego la forma de implementar n exploit funcional o un exploit ya compilado (o no). Dependiendo del nivel de privilegios que se obtengan habrá que hacer una escalada de privilegios haciendo lo mismo que hasta ahora pero con el software instalado en la máquina. Hasta conseguir privilegios de superusuario con el que crear un usuario autorizado para la gestión sin limitaciones de la base de datos que te interesa.
Salu2
Keep on Rollin'
Marcadores