Sto usando metasploit per sfruttare una versione vulnerabile di Samba su un host remoto. Samba versione 2.2.8, scaricato direttamente dal sito cve.
Ma quando uso exploit trans2open con payload (generic / shell_reverse_tcp) ottengo il seguente errore:
Exploit failed [no-access]: Rex::Proto::SMB::Exceptions::LoginError Login Failed: undefined local variable or method 'args' for #<Rex::Proto::SMB::Client:0x000055d1b5205828>
[*] Exploit completed, but no session was created.
Ecco come sono impostate le mie variabili:
Sto eseguendo due macchine virtuali su AWS. Uno con kali linux e l'altro è quello con samba. E sì, tutti i firewall sono disabilitati.