我正在尝试自动化一个过程(所有命令都通过一个简单的 shell 发送),然后遇到了下一个问题:我执行了一个生成 shell 的 C 文件(这是一个本地漏洞,http://people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-1328.html一旦运行它,就会在当前shell中生成一个具有root权限的shell)。
我想要的是一种在该 shell 内运行命令(“id”)并返回其输出的方法。
就像是:
- 漏洞利用之前:“uid=33(www-data) gid=33(www-data) groups=33(www-data)”
- 利用“uid=9(root).....”之后
这可能吗?
谢谢!