В этой статье, будет подробно описан взлом удаленного компьютера с использованием Kali Linux, Veil-Evasion, Metasploit.
Ниже представлена схема, по которой будет осуществляться проникновение.
Необходимые ресурсы:
1. Kali Linux (Я использовал Kali GNU/Linux Rolling)
2. Статический белый IP (В...