Moin Moin!
Schwachstelle 1: Du gehst davon aus, dass es nur eine Schwachstelle gibt.
Typische Probleme (unsortiert):
* schwache Passworte ("geheim","sagichnicht" statt 20 Zeichen willkürlich aus dem gesamten verfügbaren Zeichensatz ausgewürfelt oder noch besser Public-Key-Verfahren)
* fehlerhafte Software (im Web-Umfeld sehr gerne alte PHP-Versionen, gerne in Kombination mit altem Code, zusammengefrickelte Plugins für zusammengefrickelte "Fertig-Lösungen")
* Zugriff über unverschlüsselte Protokolle (Telnet, FTP statt SSH, SFTP, SCP)
* zu viele Informationen für Angreifer (ServerTokens full, use CGI::Carp qw(fatalsToBrowser), ...)
* unsichere Standard-Konfiguration statt sauber abgedichteter Installation
* zu viele Services aktiv, die gar nicht benötigt werden
* Services ungeschützt vom Internet erreichbar (z.B. sehr gerne die MySQL-DB hinter vielen Websites)
* schlampiger Administrator / billiger Hoster, der keine Updates einspielt und mit völlig veralteten und bekannt unsicherer Software arbeitet
* chmod 777 als "Universal-Rezept" gegen alle Permissions-Probleme
* SQL Injection
* Social Engeneering
* Angriff von Insidern (im Firmenumfeld)
* "Security by obscurity"
Diese Liste ist längst nicht vollständig.
Wenn Du Sicherheitslücken suchst, fang damit an, wie jemand zu denken, der über ein großes Botnet, ausreichend Kohle und ausreichend Motivation verfügt, um Dir schaden zu wollen oder wenigstens um Deine Resourcen kostenlos zu benutzen. Mach Dich über gängige Sicherheitsprobleme schlau. Versuch mal, mit gängigen Techniken Deine eigenen Systeme in einer Labor-Umgebung (d.h. vom Rest der Welt getrennt) anzugreifen.
Alexander
Today I will gladly share my knowledge and experience, for there are no sweeter words than "I told you so".