tag:blogger.com,1999:blog-7727366960388490644.post6404148364014337375..comments2024-03-27T05:26:23.998+01:00Comments on Seguridad Apple: Explotando con Metasploit el 0-day en QuickTime publicado por ReversemodeSeguridadApplehttp://www.blogger.com/profile/17194852503448790367noreply@blogger.comBlogger2125tag:blogger.com,1999:blog-7727366960388490644.post-26735211651769412342010-09-02T17:13:57.238+02:002010-09-02T17:13:57.238+02:00@Anónimo: Gracias, ya está solucionado.
Sí, el ex...@Anónimo: Gracias, ya está solucionado.<br /><br />Sí, el exploit desarrollado para metasploit solo permite las siguientes versiones: Apple QuickTime Player 7.6.6 and 7.6.7 on Windows XP SP3.<br /><br />Un Saludo!SeguridadApplehttps://www.blogger.com/profile/17194852503448790367noreply@blogger.comtag:blogger.com,1999:blog-7727366960388490644.post-81950281101660232542010-09-02T16:45:31.373+02:002010-09-02T16:45:31.373+02:00error: set payload/windows/shell/reverse_tcp
debe...error: set payload/windows/shell/reverse_tcp <br />debe ser: set payload windows/shell/reverse_tcp<br /><br />Por cierto, no funciona en windows 7, DEP bloquea la ejecución del script en internet explorer.Anonymousnoreply@blogger.com