Bene, cosa dire tranne che hai pienamente ragione?
La shell spawn avrà gli stessi identici privilegi del processo da cui viene generato, non di più, ma neanche di meno. Tutto l'interesse è qui: i maggiori privilegi che l'applicazione vulnerabile ha, i maggiori privilegi che avrà la tua shell generata.
Tuttavia, una volta che una shell è in esecuzione sulla macchina, nulla impedisce di tentare di eseguire exploit di escalation di privilegi locali. Ma questo sarà fatto in una seconda fase:
- Primo passo: generare una shell che avrà lo stesso privilegio dell'utente finale o del server Web che esegue il software vulnerabile,
-
Quindi , come secondo passo e se è necessario (non devi necessariamente aumentare i tuoi privilegi, tutto dipende da quale sia il tuo obiettivo finale), proverai a usare altri exploit per aumentare i tuoi attuali privilegi. La differenza principale è che, avendo una shell interattiva in esecuzione sulla macchina, ora sarai in grado di sfruttare gli exploit locali invece di limitarti a quelli remoti come nel primo passaggio.