Ho visto numerose domande simili al precedente con risposte che riguardano l'elevazione dei privilegi a quelli di root. la risposta e l'esempio che silverlightfox ha fornito è uno dei più definiti.
Il problema che sto avendo mentre provo a emulare questo exploit è che all'interno della mia installazione VM di Linux Red Hat 2.4.xx con vari exploit che elencano il codice sorgente, è che i miei privilegi non-root sulla casella non lo consentiranno compilazione (gcc è installato) o esecuzione di un file binario.
a meno che non sia lontano da qui, la sorgente codificata (elencata da silverlightfox) e altra trovata attraverso la rete (exploit db, ecc.) deve essere compilata ed eseguita sul computer di destinazione.
se l'accesso non root che ottieni (trova il nome utente e la password, l'exploit remoto, ecc) non consentirà la compilazione o l'esecuzione di un file binario, quali altre opzioni sono lì per "sfruttare" il codice sorgente sul computer di destinazione? Penserei che metasploit gestirà l'automazione, ma tutte le informazioni che ho visto sull'esecuzione del file binario sulla macchina di destinazione mi fanno pensare che sto facendo qualcosa di sbagliato.