He visto numerosas preguntas similar a la anterior con respuestas que se relacionan con la elevación de privilegios a los de root. La respuesta y el ejemplo que Silverlightfox ha dado es uno de los mejor definidos.
El problema que tengo al intentar emular este exploit es que dentro de mi VM, la instalación de Linux Red Hat 2.4.xx con varios exploits que incluyen el código fuente, es que mis privilegios no root en la caja no me permitirán compilando (gcc está instalado) o ejecutando un archivo binario.
a menos que esté muy lejos de la base aquí, el código fuente (listado por silverlightfox) y otros que se encuentran en la red (exploit db, etc.) deben compilarse y ejecutarse en la máquina de destino.
si el acceso no root que obtiene (busque el nombre de usuario y la contraseña, el exploit remoto, etc.) no permitirá compilar o ejecutar un archivo binario, ¿qué otras opciones existen para "explotar" el código fuente en la máquina de destino? Pensaría que las metasploit se encargarían de la automatización, pero toda la información que he visto sobre la ejecución del archivo binario en la máquina de destino me hace pensar que estoy haciendo algo mal.