Modulos y payloads de metasploit

Iniciado por janaccensi, 2 Marzo 2017, 07:28 AM

0 Miembros y 1 Visitante están viendo este tema.

janaccensi

Buenos días,
haciendo pruebas de exploits "webview", he encontrado el webview_addjavascrpitinterface". Inicio el modulo, y cuando le doy a show options me sale un apartado del modulo y otro con opciones de un payload "androd/meterpreter/reverse_tcp". Es algo predeterminado o estoy haciendo algo mal?

Gracias por la ayuda

TheIllusionist

Cita de: janaccensi en  2 Marzo 2017, 07:28 AM
Buenos días,
haciendo pruebas de exploits "webview", he encontrado el webview_addjavascrpitinterface". Inicio el modulo, y cuando le doy a show options me sale un apartado del modulo y otro con opciones de un payload "androd/meterpreter/reverse_tcp". Es algo predeterminado o estoy haciendo algo mal?

Gracias por la ayuda
Es algo predeterminado, te muestra los módulos asociados por así decirlo mas o menos
La maquina más segura es la que esta apagada y encerrada en una caja fuerte

La sociedad no esta preparada para la actualidad

berz3k

"show options" te dara la posibles opciones a usar , no siempre es predeterminado

- berz3k

danroot_mx

Cita de: berz3k en  1 Abril 2017, 12:20 PM
"show options" te dara la posibles opciones a usar , no siempre es predeterminado

- berz3k

Hola me gustaria saber para que sirve ese exploit y su payload mas especificamente como ataca y mediante que servicio o puerto se puede atacar a una pagina web o expliquenme  ;D
"Dame seis horas para cortar un árbol y pasaré las primeras cuatro afilando el hacha"