Hola,
Tengo instalado en una máquina virtual Metasploitable 2. Realicé un escaneo de vulnerabilidades con Openvas desde Kali Linux. Encontré la siguiente vulnerabilidad:
Samba 'TALLOC_FREE()' Function Remote Code Execution Vulnerability
References
CVE: CVE-2015-0240
BID: 72711
CERT: DFN-CERT-2015-0253 , DFN-CERT-2015-0237
Other: http://www.securityfocus.com/bid/72711
http://www.samba.org
Descargué el exploit adecuado para dicha vulnerabilidad:
#!/usr/bin/python
"""
Exploit for Samba vulnerabilty (CVE-2015-0240) by sleepya
Cuando lo ejecuto desde la terminal de Kali me dá el siguiente error:
root@R:~/Descargas# python 36741.py -h
usage: 36741.py [-h] [-hs HEAP_START] [-pa PAYLOAD_ADDR]
[-sps START_PAYLOAD_SIZE]
target
Samba CVE-2015-0240 exploit
positional arguments:
target target IP address
optional arguments:
-h, --help show this help message and exit
-hs HEAP_START, --heap_start HEAP_START
heap address in hex to start bruteforcing
-pa PAYLOAD_ADDR, --payload_addr PAYLOAD_ADDR
exact payload (accountName) address in heap. If this
is defined, no heap bruteforcing
-sps START_PAYLOAD_SIZE, --start_payload_size START_PAYLOAD_SIZE
start payload size for bruteforcing heap address in
KB. (128, 256, 512, ...)
root@R:~/Descargas# python 36741.py 192.168.1.101
[-] seems not vulnerable
root@R:~/Descargas#
Alguien puede decirme que es lo que estoy haciendo mal?
Muchas gracias!