Si, pero tendrías que aprovechar una vulnerabilidad que tenga el sistema en específico al que quieras hacer el ataque, que te permita obtener el control remotamente, o bien con un poco de ingeniería social haciendo que la víctima ejecute un payload que te de el control, por ejemplo.
Imagen
Responder

Volver a “Dudas y Preguntas”