La compilación crea un instalador que, al abrirlo en el dispositivo del target, explota la vulnerabilidad de un programa específico. Se puede experimentar diversos comportamientos, dependiendo del Exploit específico (p. ej. el programa que se está ejecutando aborta).
Se crea el instalador y el paquete de los archivos de herramientas se guardan automáticamente en la carpeta C:\RCS\Collector\public. Estos archivos pueden utilizarse para diversos tipos de ataques (p. ej.: a través de un enlace a un sitio web).
Se debe copiar el instalador en el dispositivo y ejecutar install.sh desde la carpeta copiada.
IMPORTANTE: se debe desbloquear el dispositivo.
El paquete de archivos de herramientas se copia automáticamente a la carpeta C:\RCS\Collector\public. Estos archivos pueden utilizarse para diversos tipos de ataques (p. ej.: a través de un enlace a un sitio web).
mymac>scp –r ./RCS_IPHONE root@myiphone.local.net:/tmp
mymac>ssh root@myiphone.local.net
myiphone>cd /tmp/RCS_IPHONE
myiphone>sh install.sh
Los paquetes guardados en la carpeta C:\RCS\Collector\public se pueden eliminar utilizando la función Administrador de archivos, en la sección System, Frontend.
Nombre | Descripción |
---|---|
Tipo de archivo | Tipo de archivo a infectar (p. ej.: .PDF). |
Seleccionar un Exploit | Nombre completo de la aplicación usada por el target para abrir el archivo (p. ej.: Adobe Acrobat Reader 10). |
URL Documento ... |
Parámetros que identifican al archivo a infectar. URL: conexión a un Anonymizer donde se guardó el instalador. Documento: para seleccionar el archivo a infectar. |
RCS9.6 | Manual del usuario | © COPYRIGHT 2015