CETI - HE_04
|
|
Título del Test:
![]() CETI - HE_04 Descripción: CETI - HE_04 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Una vez que se establece el pivoting con meterpreter se puede utilizar el pivoting desde cualquier herramienta fuera de Metasploit sin realizar ninguna tarea adicional. Verdadero. Falso. Si utilizamos la técnica del pivoting con meterpreter, para poder utilizar el pivot con herramientas fuera de Metasploit habrá que iniciar un proxy en el propio Metasploit. Verdadero. Falso. Las contraseñas por defecto de muchos dispositivos pueden encontrarse en los propios manuales del producto. Verdadero. Falso. meterpreter permite realizar volcado de los hases del sistema. Verdadero. Falso. ¿Indica cuál de las siguientes afirmaciones es cierta para la herramienta hashcat?: Dispone funciones matemáticas que permiten revertir un hash a su contraseña original. Hascat siempre tarda el mismo tiempo en averiguar una contraseña. Hashcat tiene que utilizar algoritmos de hashing para generar el hash de posibles contraseñas. Utiliza rainbow tables. ¿En qué Sistemas operativos puede utilizarse el payload meterpreter? (Respuesta múltiple): Microsoft Windows. Linux. iOS. Android. Indica cuál es la afirmación correcta que describe los módulos de tipo "Auxiliary" en Metasploit: Módulos de apoyo que nos proporcionan herramientas propias de la Fase de Enumeración y Escaneo así como otras herramientas para realizar ataques de fuerza bruta. Módulos cuyo objetivo es modificar el código del payload con la intención de ofuscarlo y evadir elementos de seguridad como Antivirus o IDS. Módulos que realizan la explotación de vulnerabilidades. Módulos que nos ayudan en las actividades posteriores a la explotación de un sistema. Las técnicas de Password Cracking pueden provocar bloqueos de cuentas de usuario. Verdadero. Falso. Indica cuáles son los motivos por los que utilizar un servidor C2 en la fase de persistencia. (Respuesta múltiple): Permiten elevar privilegios más fácilmente. Permiten manejar varias shells a la vez. Permiten poder establecer una comunicación con las shells remotas. Permiten tener un punto de fallo. Uno de los requerimientos de las técnicas de pivoting es que necesitamos disponer de privilegios elevados en la máquina que realizará el pivot. Verdadero. Falso. |




