daypo
buscar.php

EXPLOIT

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
EXPLOIT

Descripción:
HACKING ETICO EXPLOIT

Fecha de Creación: 2025/05/22

Categoría: Otros

Número Preguntas: 36

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué mide el CVSS en una vulnerabilidad?. El uso de contraseñas por defecto. La criticidad del riesgo con valor entre 0 y 10. La duración de la explotación. La cantidad de exploits disponibles.

¿Qué métrica no pertenece al CVSS?. CONFIDENCIALIDAD. PERSISTENCIA. PREVILEGIOS REQUERIDOS. COMPLEGIDAD DEL ATAQUE.

Un valor CVSS de 9.5 indica: CRITICO. BAJO.

¿Cuál de los siguientes es un vector de ataque típico?. Sistema sin DNS. Aplicación web con inyección de código. Sistema operativo actualizado. Firewall activo.

Un exploit es: Una red VPN. Un software que arregla bugs. Una técnica o software que aprovecha una vulnerabilidad. Un escáner de puertos.

¿Qué parte del exploit activa el fallo?. BUG. PAYLOAD. TRIGGER. SHELLCODE.

¿Qué tipo de código se ejecuta tras explotar la vulnerabilidad y permite controlar el sistema?. TRIGGER. SHELLCODE. VECTOR. ANTIVIRUS.

¿Qué parte no forma parte de la anatomía de un exploit?. TRIGGER. VECTOR. BUFFER OVERFLOW. PAYLOAD.

. El shellcode suele escribirse en: C++. LENGUAJE ENSAMBLADOR. PYTHON. JAVA.

En un ataque con desbordamiento de búfer, ¿qué parte contiene el código malicioso?. TRIGGER. PAYLOAD. FORMULARIO. VECTOR.

¿Qué tipo de exploit se ejecuta contra navegadores o clientes de correo?. SERVER SIDE. CLIENTE SIDE. PRIVILIEGE ESCLATION. REMOTE SHELL.

¿Qué tipo de exploit permite a un usuario escalar privilegios?. CLIENTE SIDE. SERVER SIDE. PrivEsc (local). Web Injection.

¿Cuál es una característica de un payload non-staged?. Se envía en fases. ES PEQUEÑO. Es auto-contenido y directo. Requiere conexión previa.

¿Por qué se puede usar un staged payload?. Para ejecutarse más rápido. Porque tiene menor visibilidad inicial. Porque necesita menos privilegios. Para persistencia.

¿Qué componente se envía primero en un payload staged?. Meterpreter completo. Shellcode completo. stager. reverse shell.

¿En qué situación es mejor un payload staged?. Cuando hay mucho espacio en el buffer. Cuando no queremos evadir antivirus. Cuando el buffer es limitado. Siempre, sin importar la situación.

¿Qué tipo de shellcode hace que el atacante escuche el puerto y la víctima se conecte?. bind shell. Reverse shell o connect back. listener. tcp hijack.

¿Qué herramienta permite buscar exploits en Linux con base en exploit-db?. sqlmap. nmao. searchexploit. hydra.

¿Qué herramienta online es útil para encontrar exploits?. metasploitable.com. github.io/tools. exploit-db.com. virustotal.com.

¿Qué opción de msfvenom permite elegir el payload?. -t. -p. -o. -f.

¿Cuál de los siguientes es un comando válido de msfvenom?. msfvenom -g payload. msfvenom --inject shellcode. msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f exe -o salida.exe. msfvenom run exploit.

¿Cuál es la interfaz más común para usar Metasploit?. msfweb. armitage. msfconsole. meterpreter.

¿Qué comando lista todos los exploits disponibles?. show list. list exploits. show exploits. exploit list.

¿Qué módulo se usa para fuerza bruta o escaneo?. post. payload. auriliary. encoder.

. ¿Qué comando permite configurar la IP del objetivo?. set TARGET. set LPORT. set PAYLOAD. set RHOST.

¿Cuál de los siguientes es un comando para listar sesiones activas?. show shells. sessions -h. use session. getuid.

Si hay algún módulo en background, se puede consultar mediante el siguiente comando. jobs -h. session -h. show shells.

Módulos de apoyo durante un test de intrusión, la mayoría son relativos a ejercicios de escaneos o fuerza bruta. post. auxiliary. payload. encoders.

Actividades posteriores a la explotación satisfactoria de una victima, relacionados con la persistencia, transferencia de ficheros, automatización de búsquedas de información y similares. post. auxiliary. payload. encoders.

Hay de múltiples variedades, incluyendo conexiones directas, inversas y por supuesto el meterpreter. post. auxiliary. payload. encoders. exploit.

¿Qué comando permite cargar un módulo adicional como “kiwi” o “incognito”?. mod load. add_module. load kiwi. include incognito.

¿Qué hace el comando clearev en meterpreter?. Descarga logs. Limpia logs de eventos. Apaga el sistema. Borra shellcodes.

¿Qué comando activa el keylogger?. keyscan_start. logkeys_on. capture_keys. logger_enable.

¿Qué comando se usa para obtener los hashes de la SAM en Windows?. getuid. hashdump. gethashes. crack_sam.

Obtener SYSTEM en la victima en un entorno Windows, SYSTEM dispone de todos los privilegios en sistemas Windows. getuid. hashdump. get system –t 0. crack_sam.

Obtener los tokens de seguridad asociados a los procesos. # load incognito | list_tokens -u. hashdump. get system –t 0. crack_sam.

Denunciar Test