Rollers
Чесно говоря, непомню где я давал более или менее подробное описание техники использования уязвимости. Поэтому отпишу здесь.
Stassos
Как черви, используя брешь попадают на комп немного описано в этой теме:
http://www.imho.ws/showthread.php?t=57711
А вообще, схема такая: червь сканирует диапазон IP (обычно сканируемый диапазон берётся случайным образом, но не всегда. В принципе, это неважно) на поиск машин, уязвимых к определённым уязвимостям. Делается это так: берётся и кидается специально сформированный пакет на тот потр, на котором находится уязвимая служба. Далее уязвимость определяется исходя из того, какой пришёл ответный пакет; и пришёл ли он вообще (поэтому правильно настроенная стенка и помогает: просто не посылается ответный пакет). Далее: червь определил уязвимые тачки и теперь он должен их заразить. Для этого он посылает кривой пакет уязвимой службе. Этот кривой пакет провоцирует переполнение буфера. В результате чего становится возможным выполнение произвольного кода (вызывается командная строка с правами СИСТЕМЫ). Ну, а дальше открывается либо ftp (это делается червём MSBlast), либо ftpd (Sasser).
Далее этот открытый ftp\ftpd соединяется с машиной, на которой сидит червь. Червь даёт сервису уязвимой машины команду на получение и выполнения файла-червя. Все: машина заражена. Теперь и на ней червь начинает сканировать и заражать сети.
А сплоит действует точно так же. За исключением того, что ОБЫЧНО сплоиту нужно передать IP адрес уязвимой машины (хотя некоторые сплоиты, например kaht2, сканируют диапазон IP-адресов и сразу дают командную строку с правами СИСТЕМЫ). Ну, и сплоит даёт командную строку с правами СИСТЕМЫ. А что с ней делать (открывать сервисы или создавать нового юзера или ещё что) решает уже человек, использующий сплоит против уязвимой машины.
Вот небольшой ликбез