La compilazione crea un installer che una volta eseguito sul dispositivo del target, lo infetta.
In base al tipo di Exploit possono anche esserci comportamenti diversi (es.: il programma in esecuzione si interrompe).
L'installer deve essere copiato manualmente sul dispositivo e occorre eseguire install.sh dalla cartella copiata.
IMPORTANTE: il dispositivo deve essere sbloccato.
Il pacchetto di file utili viene copiato automaticamente nella cartella C:\RCS\Collector\public. Questi file potranno essere usati in molti tipi di attacchi (es.: tramite collegamento da un sito Web).
I pacchetti salvati nella cartella C:\RCS\Collector\public possono essere eliminati con la funzione File Manager, vedi "Gestione dei frontend".
mymac>scp –r ./RCS_IPHONE root@myiphone.local.net:/tmp
mymac>ssh root@myiphone.local.net
myiphone>cd /tmp/RCS_IPHONE
myiphone>sh install.sh
iOS
Nome | Descrizione |
---|---|
File type | Tipo di file che verrà infettato (es.: .PDF). |
Choose an Exploit | Nome per esteso dell'applicativo usato dal target per aprire il file (es.: Adobe Acrobat Reader 10). |
URL Document ... |
Parametri che identificano il file da infettare. URL: collegamento a un Anonymizer dove l'installer è stato salvato. . Document: seleziona il file da infettare. |
RCS8.2 | Manuale di installazione e uso | © COPYRIGHT 2012