#!/usr/bin/env python 
# -*- coding: utf-8 -*-

from core.red.hipnored import HipnoRed
version = '1.0'
 
class operacionsegunda(object):
    
    def viewinfo(self):
        init = {
                    "nombre": "icefaces 2.2",
                    "descripcion": "Explota la vulnerabilidad de icefaces 2.2 con jsf 2.1",
                    "version": "2.2",
                    "fechacreacion": "2013-08-16"
        }
        print "Nombre: {0} \nDescripcion: {1} \nVersion: {2} \
                    \nFecha de Creacion: {3}" \
                    .format(
                    init.get("nombre"),
                    init.get("descripcion"),
                    init.get("version"),
                    init.get("fechacreacion")
                    )
            
    def exploit(self):
        hipno=HipnoRed("127.0.0.1", 4443, True)
        hipno.send("Enviando payload")
        #os.system("explorer.exe")
        #HipnoRed.send(self,"hola")
    
    def __init__(self):
        pass