Underc0de

Foros Generales => Dudas y pedidos generales => Mensaje iniciado por: RxB en Octubre 07, 2015, 12:42:49 AM

Título: Metasploitable 2 - Ayuda!
Publicado por: RxB en Octubre 07, 2015, 12:42:49 AM
Hola,

Tengo instalado en una máquina virtual Metasploitable 2. Realicé un escaneo de vulnerabilidades con Openvas desde Kali Linux. Encontré la siguiente vulnerabilidad:

Samba 'TALLOC_FREE()' Function Remote Code Execution Vulnerability
References

CVE:    CVE-2015-0240
BID:    72711
CERT:    DFN-CERT-2015-0253 , DFN-CERT-2015-0237
Other:    http://www.securityfocus.com/bid/72711
   http://www.samba.org

Descargué el exploit adecuado para dicha vulnerabilidad:

#!/usr/bin/python
"""
Exploit for Samba vulnerabilty (CVE-2015-0240) by sleepya

Cuando lo ejecuto desde la terminal de Kali me dá el siguiente error:

root@R:~/Descargas# python 36741.py -h
usage: 36741.py [-h] [-hs HEAP_START] [-pa PAYLOAD_ADDR]
                [-sps START_PAYLOAD_SIZE]
                target

Samba CVE-2015-0240 exploit

positional arguments:
  target                target IP address

optional arguments:
  -h, --help            show this help message and exit
  -hs HEAP_START, --heap_start HEAP_START
                        heap address in hex to start bruteforcing
  -pa PAYLOAD_ADDR, --payload_addr PAYLOAD_ADDR
                        exact payload (accountName) address in heap. If this
                        is defined, no heap bruteforcing
  -sps START_PAYLOAD_SIZE, --start_payload_size START_PAYLOAD_SIZE
                        start payload size for bruteforcing heap address in
                        KB. (128, 256, 512, ...)
root@R:~/Descargas# python 36741.py 192.168.1.101
[-] seems not vulnerable
root@R:~/Descargas#

Alguien puede decirme que es lo que estoy haciendo mal?

Muchas gracias!