Bueno, ¿qué decir, excepto que tienes toda la razón?
El shell de spawn tendrá exactamente los mismos privilegios que el proceso a partir del cual se generó, ni más, ni menos. Todo el interés está aquí: los mayores privilegios que tiene la aplicación vulnerable, los mayores privilegios que tendrá su shell generado.
Sin embargo, una vez que tiene un shell ejecutándose en la máquina, nada le impide intentar ejecutar exploits de escalamiento de privilegios locales. Pero esto se hará en un segundo paso:
- Primer paso: genera un shell que tendrá el mismo privilegio que el usuario final o el servidor web que ejecuta el software vulnerable,
-
Entonces , como un segundo paso y si necesita hacerlo (no necesariamente tiene que aumentar sus privilegios, todo depende de cuál sea su objetivo final), intentará utilizar otras vulnerabilidades para aumentar Tus privilegios actuales. La principal diferencia es que, al tener un shell interactivo ejecutándose en la máquina, ahora podrá aprovechar las vulnerabilidades locales en lugar de limitarse a las remotas como en el primer paso.