He estado jugando con metasploitable dos y Kali linux. Encontré un tutorial que revisó el exploit / multi / samba / usermap_script, usé el exploit y obtuve un shell
Mipreguntaescómodetectaríaesteataque,sinunsistemadeidentificaciones.¿Habríarastrosdejadosenregistrosvar?Ladescripcióndicequeseespecificaunnombredeusuarioquecontienelosmetacaracteresdelshell,¿semostraríaesoenlosregistros?
Tambiénelregistrodesambadiceerrordelecturayrestablecimientodelaconexión,peronoparecesuficienteinformaciónparasabersifuiatacado.