Khai thác lỗ hổng trong hệ thống để leo thang quyền truy cập, từ đó điều khiển các máy chủ và truy xuất vào tài nguyên nhạy