Cita de: Sagrini en 22 Marzo 2011, 18:26 PMTotalmente de acuerdo, solo que como 5, añadiria Python.
Clarísimamente mi orden sería:
1. C
2. Java
3. C++
4. VB X.x
De arriba a abajo, lo mejores. VB no merece ni un libro.
Saludos
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCita de: Sagrini en 22 Marzo 2011, 18:26 PMTotalmente de acuerdo, solo que como 5, añadiria Python.
Clarísimamente mi orden sería:
1. C
2. Java
3. C++
4. VB X.x
De arriba a abajo, lo mejores. VB no merece ni un libro.
Cita de: cloudswx en 22 Marzo 2011, 19:49 PMMmm fíjate en los archivos source .rb de METSVC y fíjate si puede cambiar en alguna la ruta (haz una backup siempre por si acaso).
Pues la verdad me parece muy util el BT de "metsvc" ya que como dices es un poco tedioso explotar la misma vulnerabilidad cada vez que queramos una shell remota. Pero el asunto de que cualquier otra persona con acceso al puerto podria utilizar mi backdoor es un factor a tomar en cuenta para los que hacemos pentest entre amigos.
y algo que me llamo la atencion y no se si se pueda modificar con las opciones dadas por 'çmetsvc es esto:[*] Creating a temporary installation directory C:\DOCUME~1\victim\LOCALS~1\Temp\JplTpVnksh...
ya que este crea un directorio llamado VICTIM ? NO SERA MUY OBVIO
int n = 11;
array[n+1].setValor1("Lo que te plazca");
Cita de: cloudswx en 21 Marzo 2011, 02:01 AMBueno, mirate algo acerda del METSVC si aún sigues interesado, para maneter una session persistencte a pesar de que reinicie el equipo, te salgas y tal.
nunca menospreciare toda la ayuda que aqui he recibido, no ha sido esa mi intencion..
Cita de: albertiko en 22 Marzo 2011, 12:13 PMMuchísima suerte.
Gracias por tu respuesta, muy completa! Voy a ponerme manos a la obra.. a ver si consigo hacerlo!