Eeeee... si potrebbero scrivere pagine in merito all'argomento.
La prima cosa da fare è Enumerare il target, quindi verificare tutte le porte aperte, i servizi che ci girano sopra, le loro versioni, i protocolli usati ecc.
Serve prima fare tutta una fase di Active Information Gathering.
Quando avrai tutte queste info si potrà valutare quale (sempre che ce ne siano) delle tanti vie seguire per provare ad avere un accesso alla macchina