Cuando el entorno está bien protegido, nos quedaría como último recurso comprobar el nombre de su kernel, ya que es posible que haya algún tipo de exploit local que permita elevar los privilegios. Se le llama “último recurso” porque el comportamiento de este tipo de exploits es errático e impreciso.

image.png

Con el comando wget puedes descargar a dichas carpetas los exploits locales.

image.png

Otro requisito imprescindible para realizar la operación es un directorio de trabajo en el que se dispongan permisos de escritura (descargar el exploit en C o compilado) y de ejecución (compilarlo o ejecutarlo en la máquina objetivo). Una de las rutas más usadas para este tipo de técnicas es la carpeta /tmp de Linux, que no suele tener restricciones de permisos de usuario.

image.png

Con el comando gcc puedes compilar dicho exploit en formato c y, posteriormente, ejecutarlo.

image.png

image.png