Buenos días,
haciendo pruebas de exploits "webview", he encontrado el webview_addjavascrpitinterface". Inicio el modulo, y cuando le doy a show options me sale un apartado del modulo y otro con opciones de un payload "androd/meterpreter/reverse_tcp". Es algo predeterminado o estoy haciendo algo mal?
Gracias por la ayuda
Cita de: janaccensi en 2 Marzo 2017, 07:28 AM
Buenos días,
haciendo pruebas de exploits "webview", he encontrado el webview_addjavascrpitinterface". Inicio el modulo, y cuando le doy a show options me sale un apartado del modulo y otro con opciones de un payload "androd/meterpreter/reverse_tcp". Es algo predeterminado o estoy haciendo algo mal?
Gracias por la ayuda
Es algo predeterminado, te muestra los módulos asociados por así decirlo mas o menos
"show options" te dara la posibles opciones a usar , no siempre es predeterminado
- berz3k
Cita de: berz3k en 1 Abril 2017, 12:20 PM
"show options" te dara la posibles opciones a usar , no siempre es predeterminado
- berz3k
Hola me gustaria saber para que sirve ese exploit y su payload mas especificamente como ataca y mediante que servicio o puerto se puede atacar a una pagina web o expliquenme ;D