- Paso 1: Configurar un servidor MCP malicioso
- Paso 2: Conectar un cliente MCP como Cursor AI al servidor
- Paso 3: Activar la contaminación de herramientas mediante actualizaciones de documentación maliciosa
- Paso 4: Explotar la herramienta contaminada para la ejecución remota de código y la exfiltración de datos