¿Cuáles son los privilegios de la creación de shell por un código de shell?

1

Después de ver algunos ejemplos de códigos de shell en varios ejemplos de exploits, intentan generar un shell.

  1. Quiero entender por qué después de generar el shell, ¿tiene acceso privilegiado?

  2. ¿El shell no debería tener los mismos privilegios que el usuario que ejecuta el proceso?

pregunta user1826382 15.08.2015 - 17:34
fuente

1 respuesta

2

Bueno, ¿qué decir, excepto que tienes toda la razón?

El shell de spawn tendrá exactamente los mismos privilegios que el proceso a partir del cual se generó, ni más, ni menos. Todo el interés está aquí: los mayores privilegios que tiene la aplicación vulnerable, los mayores privilegios que tendrá su shell generado.

Sin embargo, una vez que tiene un shell ejecutándose en la máquina, nada le impide intentar ejecutar exploits de escalamiento de privilegios locales. Pero esto se hará en un segundo paso:

  1. Primer paso: genera un shell que tendrá el mismo privilegio que el usuario final o el servidor web que ejecuta el software vulnerable,
  2. Entonces , como un segundo paso y si necesita hacerlo (no necesariamente tiene que aumentar sus privilegios, todo depende de cuál sea su objetivo final), intentará utilizar otras vulnerabilidades para aumentar Tus privilegios actuales. La principal diferencia es que, al tener un shell interactivo ejecutándose en la máquina, ahora podrá aprovechar las vulnerabilidades locales en lugar de limitarse a las remotas como en el primer paso.
respondido por el WhiteWinterWolf 15.08.2015 - 17:52
fuente

Lea otras preguntas en las etiquetas