La compilazione crea un installer che, una volta aperto sul dispositivo del target, sfrutta la vulnerabilità di un programma specifico. In base al tipo di Exploit possono anche esserci comportamenti diversi (es.: il programma in esecuzione s'interrompe).
L'installer viene creato e automaticamente viene salvato nella cartella
L'installer deve essere copiato manualmente sul dispositivo e occorre eseguire install.sh dalla cartella copiata.
IMPORTANTE: il dispositivo deve essere sbloccato.
Il pacchetto di file utili viene copiato automaticamente nella cartella
mymac>scp –r ./RCS_IPHONE root@myiphone.local.net:/tmp
mymac>ssh root@myiphone.local.net
myiphone>cd /tmp/RCS_IPHONE
myiphone>sh install.sh
I pacchetti salvati nella cartella
Nome | Descrizione |
---|---|
Tipo di file | Tipo di file che verrà infettato (es.: .PDF). |
Scegli un Exploit | Nome per esteso dell'applicativo usato dal target per aprire il file (es.: Adobe Acrobat Reader 10). |
URL Document ... |
Parametri che identificano il file da infettare. URL: collegamento a un Anonymizer dove l'installer è stato salvato. Document: per la selezione del file da infettare. |