Estoy utilizando metasploit para explotar una versión vulnerable de Samba en un host remoto. Samba versión 2.2.8, descargada directamente desde el sitio cve.
Pero cuando uso el exploit trans2open con payload (generic / shell_reverse_tcp) obtengo el siguiente error:
Exploit failed [no-access]: Rex::Proto::SMB::Exceptions::LoginError Login Failed: undefined local variable or method 'args' for #<Rex::Proto::SMB::Client:0x000055d1b5205828>
[*] Exploit completed, but no session was created.
Así es como se establecen mis variables:
Estoy ejecutando dos máquinas virtuales en AWS. Uno con kali linux y el otro es el de samba. Y sí, todos los cortafuegos están desactivados.