Para una clase sobre seguridad de TI, quiero demostrar la escalada de privilegios a los estudiantes. Para hacerlo, busqué en la exploit/linux/locallista del Metasploit Framework, encontrando (entre otros) exploit/linux/local/sock_sendpagedesde agosto de 2009.
Configuré una VM con Ubuntu Server 9.04 de 32 bits ( http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso ) desde abril de 2009. uname -rme da 2.6.28-11-generic. Según la descripción del exploit
Se cree que todas las versiones de Linux 2.4 / 2.6 desde mayo de 2001 se ven afectadas: 2.4.4 hasta 2.4.37.4 inclusive; 2.6.0 hasta 2.6.30.4 inclusive
Entonces parece que el servidor Ubuntu que configuré debería ser adecuado para la demostración. Sin embargo, no pude hacerlo funcionar.
Agregué un usuario (regular) en el servidor y el acceso SSH funciona. Desde dentro de Metasploit Framework, puedo crear una sesión SSH usando auxiliary/scanner/ssh/ssh_login. Sin embargo, cuando ejecuto el exploit, obtengo
[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)
[*] Exploit completed, but no session was created.
No obtengo más información, ni siquiera cuando se establece DEBUG_EXPLOITen verdadero. /tmpes writabe, también desde dentro de la sesión Metasploit SSH:
$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])
$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])
total 0
-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt
También intenté configurar WriteableDirel directorio de inicio del usuario en el servidor, pero sin ningún cambio. ¿Que me estoy perdiendo aqui? ¿Esta versión del servidor de Ubuntu (que deliberadamente no he actualizado) no es vulnerable?