Если уж играться с последними АВ и другими средствами защиты винды 10ки- стоит обратить внимание на такие классические вещи которые работают как молоток
если говорить за metasploit - exploit/multi/script/web_delivery
если говорить за другие варианты - cmd->mshta->rundll32
Способы доставки - прекрасный макрос в доке работает по прежнему хорошо.
После получения консоли, можно осмотреться в системе и уже пробоваться варианты обхода UAC если есть\ либо другие варианты повышения привилегий. Ну или прогрузить уже другую удобную вам консольку к примеру используя регистрацию в реестре или еще 100500 разных техник.
Но выше указанные две техники на удивление срабатывают там где палятся более сложные на каком нибудь IPSe
______________________________
И еще стоит юзать динамический пул портов. Зачастую много правил фаерволов блокируют все левые не зарегистрированные сервисы на портах до 10 000 . Поэтому вибираем что то в стиле 46553 и уперед!
Копался в PowerShell и столкнулся с проблемой, связанной с данным сплоитом при использовании powershell. Возможно ли через него скачать с обменника и запустить файл? Если да, то как это реализуется? Пытался через wget по сокращенной ссылке, но не сработало((