He estado probando cosas. Y ha habido algo que me ha dejado mosca.
Probando contra mi sistema con fire desactivado el exploit de ms08_067_netapi con el payload de shell reverse tcp resulta que me arroja este resultado>
started reverse handler on port 4444
automatically detecting the target
fingerprint windows xp service pack sp0 sp1 universal
exploit failed the server respond with error: STATUS_OBJECT_NAME_NOT_FOUND (command=162 wordcount=0)
exploit completed but no session was created.
Parece como si la version de mi xp no la detectase bien. Alguien sabe a que puede ser debido?
En cuanto al reverse handler en el puerto 4444 podemos usar otro puerto para que bypassee el firewall, porque he intentado tocando el puerto del netapi 445 pero tampoco funciona.