Bueno, resumo un poco.
Tuve éxito con un webshell haciendo el byspass de extensión con Burp-suite (cambiando el content-type)
Tengo la sesión en metasploit con el payload php/meterpreter/reverse_tcp (Maquina infectada: Linux kernel 5.10.0-9)
Ahora, mi interés (cómo el de todos en este punto) sería conseguir root o algún permiso de escritura. Lo que no sé bien cómo ejecutarlo, ya que, no tengo permisos ni para ejecutar archivos ni subir (comando upload de meterpreter)
Por lo que me quedé pegado acá un poco.
Cualquier sugerencia o idea sería bienvenida.
Hola @bush1do,
Según la versión debería ser vulnerable al siguiente exploit: https://www.exploit-db.com/exploits/47163
Por otro lado, estoy seguro de que deberías poder subir/ejecutar archivos, pero obviamente dónde tengas permiso, es decir, al provenir de una webshell deberías ejecutarla con el usuario www-data, por tanto, tendrás permiso de escritura y ejecución en sus paths (por defecto /var/www/)
Independientemente de eso, también puedes escribir por ejemplo en /tmp.
Un saludo!