Kleine Anleitung:
1. Ihr scannt eure Hosts mit einem beliebigen Portscanner. D.h. ihr schaut, ob eure PCs irgendwelche Dienste nach außen hin anbieten. Dafür eignet sich beispielsweise
nmap. Dort gibt es auch Parameter, mit denen ihr Versionsnummern oder Betriebssysteminformationen anzeigen lassen könnt.
2. Auf Basis dieser Dienste, Versionsnummern oder Betriebssysteme sucht ihr euch nun vorhandene Lücken, beispielsweise über Maillinglisten wie Full-Disclosure, CVE-Listen, usw.. Oft reicht auch einfach eine Google-Suche zu diesem Thema.
3. Habt ihr eine mögliche Schwachstelle gefunden, versucht ihr sie auszunutzen. Dafür gibt es zwei Möglichkeiten: Ihr versucht es manuell, womit man meist eher zum Ziel kommt, oder ihr greift auf bestehende Ansätze zurück, die beispielsweise bei bekannten Exploit-Datenbanken oder bereits verpackt in Kali Linux findet. Die könnt ihr erweitern, kombinieren, usw..
Je nach Patchlevel funktioniert eine solche Vorgehensweise mehr oder weniger gut. Kali und Co. bieten aber natürlich auch weitere nette Angriffsmöglichkeiten. Manchmal reicht es z.B. auch nur, den anderen (z.B. mit Hilfe einer nette Email vom Microsoft Support) nach dem Passwort zu fragen
btw: wenn ihr den Computer des anderen nicht knacken könnt, dann ist das nicht schlimm. Heute Betriebssysteme sind bereits bei Auslieferung derart sicher, dass die meisten Anfänger daran scheitern werden. Um es aber dennoch lernen zu können, wurden für solche Szenarien extra VMs und Programme geschrieben, die einem Anfänger grundlegende Techniken beibringen sollen. Eine kleine Liste findest du z.B. auf der rechten Seite
dieses Plakats.