Am eso ya nolose,saber acer esto ya tiene cierto nivel ee
,no puede ser tan facil
,si encuentro como se ace te digo,por que estoy interesado en probar tambien,pero estoy seguro de que aqui ahi muchisima gente que sabe como se hace
,igual es complejo de explicar o demasiado facil
Aunque como dice
Todo depende del bug y el exploit, por ejemplo hay exploit para vnc, , al final el exploit es el programa vnc modificado. Todo depende del bug y el exploit.
Esto seria parecido a un troyano
lo que nose es si el pc victima a de ejecutarlo y como se le enviaria,o puede que se aproveche de la brecha en seguridad para entrar por ahi nose ,sin tener que loguear.
Pues no lo veo claro ajaja,bueno abra que buscar mas informacion y enterarse,por cierto yo estoy utilizando el shadow security scanner que tiene asi como una base de datos de exploits cuando encuentra fallos en el pc objetivo.
Saludos