Задача: Компания хотела проверить безопасность своих продакшн-серверов. Что было найдено: Открытый SSH на стандартном порту с слабыми паролями Устаревшая версия Apache с известными уязвимостями Неправильно настроенные права доступа к файлам Отсутствие обновлений безопасности Слабая конфигурация firewall Методика: Сканирование: Nmap показал открытые порты и версии сервисов Брутфорс SSH: использовал Hydra с wordlist'ом Эксплуатация CVE: Apache 2.4.49 с path traversal уязвимостью Привилегированная эскалация: нашел SUID бинарники с уязвимостями Kernel exploit: использовал DirtyPipe для получения root Инструменты: Nmap, Hydra, Metasploit, Searchsploit, Custom Python скрипты Результат: Получил root-доступ к 5 серверам, включая базы данных и файловые серверы. Время: 3 дня.