Основной целью любого взломщика является получение максимально возможного набора привилегий в атакуемой системе. К примеру, если хакер получит привилегию root на UNIX-машине, то он свободен в дальнейших действиях. И если даже нападающий не ставил перед собой задачу получения административного доступа, но все же овладел такими привилегиями на начальной стадии взлома, без лишних слов можно считать механизм безопасности выключенным. Сценарий «расширение привилегий» — это удар по структурной целостности всей системы. Если злоумышленник получил больше возможностей, чем отведено для таких случаев администратором, следовательно, что-то серьезно сломалось в механизме безопасности. Система или плохо разработана, или в ней есть «незалатанная дыра», а может быть, администратор некомпетентен в вопросах безопасности.
Стоит отметить, что описанные выше сценарии получения доступа к файловой системе и служебным файлам также попадают в рассматриваемую категорию атак с эскалацией прав доступа. Если хакер подобрал некоторый набор символов и теперь беспрепятственно путешествует по вашему винчестеру, то он, безусловно, повысил свои привилегии по сравнению с тем, что имел до проникновения в файловую систему. Классическим примером чистой атаки с использованием расширения привилегий может служить переполнение буфера программы setuid на ОС UNIX. Хакер «перехватывает» работу программы, что позволяет запустить терминальный режим с привилегиями пользователя root. Кажется, ничего не произошло, но наш гипотетический взломщик получил административные возможности, став двойником настоящего root-пользователя. Существует еще один способ незаконно расширить свои возможности и права доступа. Так, использование слабостей удаленных терминалов некоторых «дырявых» сетевых сервисов позволяет перехватывать управление службой, что неминуемо ведет к получению дополнительных привилегий, а впоследствии и к захвату доступа на уровне root.