Información [1]
En mi humilde opinión, una de las cosas más aterradoras que puede hacer un exploit es recopilar información y permanecer oculto para regresar y atacar cuando su atención sea menor (cada noche o período de vacaciones será adecuado).
Las siguientes son solo las primeras razones que se me ocurren, puedes agregar otras y otras ...
- Información sobre los servicios que está ejecutando, su versión y sus debilidades, con especial atención a la obsoleta que puede necesitar para mantener con vida por razones de compatibilidad.
- Periodicidad con la que los actualiza y los parches de seguridad. Para sentarse frente a un boletín y esperar el momento adecuado para intentar regresar.
- Los hábitos de tus usuarios, para levantar menos sospechosos cuando será.
- Las defensas que estableciste.
- Si obtiene un acceso raíz parcial a las claves ssh , los hosts autorizados y las contraseñas en esta y otras máquinas para cada usuario (supongamos que alguien ejecutó un comando con la contraseña pasada como parámetro, ni siquiera se necesita el privilegio root). Fue posible escanear la memoria y extraerla. Digo de nuevo: en ambos sentidos, a su máquina y desde su máquina. Con la autorización ssh a 2 caras entre dos máquinas, pueden continuar entrando y saliendo de la cuenta comprometida.
Aplanar esa máquina y monitorear las contraseñas y claves futuras, por estas razones anteriores y todas las demás que puede leer de las otras respuestas.
[1] Citando no literalmente a Hitchcock: "Un disparo de una pistola dura un momento, pero una mano que empuña un arma puede durar una película completa"