Bueno, en el artículo anterior conseguimos acceso a la máquina víctima con las credenciales del usuario bbanter. En este, veremos cómo podemos elevar privilegios hasta llegar a hacernos con la password de root y con la información confidencial que contiene…