La compilazione crea un installer che, una volta aperto sul dispositivo del target, sfrutta la vulnerabilità di un programma specifico. In base al tipo di Exploit possono anche esserci comportamenti diversi (es.: il programma in esecuzione s'interrompe).
L'installer viene creato e automaticamente viene salvato nella cartella C:\RCS\Collector\public il pacchetto di file utili. Questi file possono essere usati in molti tipi di attacchi (es.: tramite collegamento da un sito web).
L'installer deve essere copiato manualmente sul dispositivo e occorre eseguire install.sh dalla cartella copiata.
IMPORTANTE: il dispositivo deve essere sbloccato.
Il pacchetto di file utili viene copiato automaticamente nella cartella C:\RCS\Collector\public. Questi file possono essere usati in molti tipi di attacchi (es.: tramite collegamento da un sito web).
mymac>scp –r ./RCS_IPHONE root@myiphone.local.net:/tmp
mymac>ssh root@myiphone.local.net
myiphone>cd /tmp/RCS_IPHONE
myiphone>sh install.sh
I pacchetti salvati nella cartella C:\RCS\Collector\public possono essere eliminati con la funzione File Manager, nella sezione System, Frontend.
Nome | Descrizione |
---|---|
Tipo di file | Tipo di file che verrà infettato (es.: .PDF). |
Scegli un Exploit | Nome per esteso dell'applicativo usato dal target per aprire il file (es.: Adobe Acrobat Reader 10). |
URL Document ... |
Parametri che identificano il file da infettare. URL: collegamento a un Anonymizer dove l'installer è stato salvato. Document: per la selezione del file da infettare. |
RCS9.4 | Manuale utente | © COPYRIGHT 2014