Creo que primero deberias especificar que tipo de O.S queres vulnerar. Despues si tenes acceso a el o no. Y asi .....
Creo que como regla o por lo menos yo la utilizo es de recopilar todas las posibilidades para luego descartar y poner en practica la que podria ser la mas exitoso. Creo que no te ayude casi nada pero por ejemplo si fuera un dispositivo Android comenzaria investigando AndroRat, si fuese marca samsung como por ejemplo S3 hay un fallo conocido para explotar una vulnerabilidad en el procesador para conseguir acceso root,etc....
Saludos.
Creo que como regla o por lo menos yo la utilizo es de recopilar todas las posibilidades para luego descartar y poner en practica la que podria ser la mas exitoso. Creo que no te ayude casi nada pero por ejemplo si fuera un dispositivo Android comenzaria investigando AndroRat, si fuese marca samsung como por ejemplo S3 hay un fallo conocido para explotar una vulnerabilidad en el procesador para conseguir acceso root,etc....
Saludos.