trans2open non funziona su metasploit

0

Sto usando metasploit per sfruttare una versione vulnerabile di Samba su un host remoto. Samba versione 2.2.8, scaricato direttamente dal sito cve.

Ma quando uso exploit trans2open con payload (generic / shell_reverse_tcp) ottengo il seguente errore:

Exploit failed [no-access]: Rex::Proto::SMB::Exceptions::LoginError Login Failed: undefined local variable or method 'args' for #<Rex::Proto::SMB::Client:0x000055d1b5205828>
[*] Exploit completed, but no session was created.

Ecco come sono impostate le mie variabili:

Sto eseguendo due macchine virtuali su AWS. Uno con kali linux e l'altro è quello con samba. E sì, tutti i firewall sono disabilitati.

    
posta user8955046 22.08.2018 - 17:11
fonte

1 risposta

1

Questo è un problema per tutti gli exploit "più vecchi" di samba, ad es. lsa_transnames_heap, chain_reply e trans2open. Fornisce sempre l'errore "variabile locale non definita o metodo 'args'"

Ho appena trovato la soluzione per questo:

Se hai / vuoi correggere questo manualmente, devi andare al file di libreria di smb-client (/usr/share/metasploit-framework/lib/rex/proto/smb/client.rb)

Devi cambiare la linea 657 da return session_setup_clear(*args) a return session_setup_clear(user, pass, domain) e dovrebbe funzionare di nuovo.

    
risposta data 22.01.2019 - 10:02
fonte

Leggi altre domande sui tag