Estoy haciendo un ejercicio (exploit-exercises.com) que me obliga a obtener acceso a un shell que se ejecuta como otro usuario.
Mi pregunta es esta: puedo crear una aplicación que está garantizada para ser ejecutada por el otro usuario. ¿Cómo puedo usar esto para obtener acceso al shell bajo sus privilegios / cuenta?
Es menos útil para mí solo poder ejecutar comandos como ellos y más útil para poder realmente soltar en un shell como , porque hay una aplicación que verifica si ' He logrado comprometer la cuenta correctamente, por lo que me gustaría ejecutarlo de forma interactiva.
Lo primero que se me ocurrió fue crear un demonio netcat y ejecutar mis comandos a través de eso, pero la opción -e no parece existir en esta VM comprometida.
¿Pensamientos / ideas? He estado atormentando mis cerebros aquí por un tiempo, ¡y sé que esto es simple!
EDITAR: No estoy buscando una respuesta / spoiler para el ejercicio en el que estoy atascado, pero siento que hay una brecha en la comprensión fundamental que tengo de la seguridad del sistema. Me imagino que si no puedo descubrir cómo explotar este agujero, me falta algo de información. Quiero esa información fundamental, no una respuesta al problema real al que me estoy enfrentando.