Mi spiego: per attaccare con una vulnerabilità e amp; sfruttarlo con Metasploit, devi prima trovare una vulnerabilità elencata. Quindi, una volta ottenuto, si imposta il tutto e si finisce con un collegamento con il file dannoso in esso contenuto (da fare clic su).
Quindi la mia domanda è: perché qualcuno si preoccuperebbe di farlo, se può ottenere gli stessi risultati ottenendo il controllo con un R.A.T. (scaricabile anche tramite un link su cui fare clic). Con un RAT, non dovresti preoccuparti di cercare un exploit appropriato. E in entrambi i casi, devi sfuggire all'antivirus. Qualcuno può spiegarmi questo per favore?