Si esatto, se non si era capito intendevo proprio questo. Ho installato ncat e ora funziona correttamente.il parametro -e | --exec è considerato "pericoloso", lo dice netcat stesso, permette l'esecuzione di un programma dopo la connessione, nel caso dell'exploit che stai usando esegue /bin/bash, quindi di conseguenza una volta che avrai ricevuto la connessione sarà eseguita la shell bash, in questo modo hai creato una semplice reverse shell:
Devi installare netcat-traditional se vuoi la flag -e:
Ora stavo provando a fare l'exploit utilizzando la sezione "Bypass" ma non riesco a buildarne uno funzionante.