Ho lavorato con metasploitable due e Kali linux. Ho trovato un tutorial su exploit / multi / samba / usermap_script, ho usato l'exploit e ho ottenuto una shell
Lamiadomandaè:comepossorilevarequestoattacco,senzaunsistemadiidentificazione.Cisarebberotraccelasciateneilogdivar?Ladescrizionedicecheunnomeutentecontenenteimetacaratteridellashellèspecificato,sarebbevisualizzatoneilog?
Ancheillogdisambadicechel'errorediletturaeilresetdellaconnessione,manonsembranoinformazionisufficientiperscopriresesonostatoattaccato.