Tema 5

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

6/30/24, 6:29 PM Test Tema 5: Revisión del intento

Comenzado el domingo, 30 de junio de 2024, 18:29


Estado Finalizado
Finalizado en domingo, 30 de junio de 2024, 18:29
Tiempo empleado 33 segundos
Calificación 10,00 de 10,00 (100%)

Pregunta 1
Si hablamos de Meterpreter, ¿cuál de las siguientes afirmaciones sería la correcta?
Correcta

Se puntúa 1,00 No crea ningún proceso nuevo ya que se carga directamente en memoria RAM.
sobre 1,00
Lo podemos manejar desde Metasploit.
Es un intérprete de comandos que nos permite crear un backdoor.
Todas las anteriores son correctas.

Está integrado en Metasploit, se carga en RAM y permite backdoors.

Pregunta 2 Una shellcode tiene como características:


Correcta

Se puntúa 1,00 Es una porción de código en lenguaje ensamblador que tiene como objetivo ejecutar una shell remota de la máquina de
sobre 1,00
la víctima en la máquina del atacante.
Es una porción de código que va insertado en un exploit.
Con una shellcode un atacante podrá tener control total de la máquina de la víctima.
Todas son correctas.

Una shellcode es un trozo de código en lenguaje ensamblador que tiene como objetivo ejecutar una shell remota de la
máquina de la víctima en la máquina del atacante; este código va insertado en un exploit. Con esta shell el atacante tendrá
https://campusonline.unir.net/mod/quiz/review.php?attempt=2577911&cmid=220280 2/6
6/30/24, 6:29 PM Test Tema 5: Revisión del intento

control total de la máquina de la víctima, que normalmente es el objetivo de un ataque.

Pregunta 3
Un exploit se puede definir como:
Correcta

Se puntúa 1,00 Un hardware encargado de interrumpir a otro programa durante su ejecución para conseguir cierto tipo de privilegios.
sobre 1,00
Un binario encargado de escalar privilegios una vez tenemos acceso a la máquina.
Un programa encargado de interrumpir a otro programa durante su ejecución para conseguir cierto tipo de 
privilegios.
Un binario encargado de embeberse en un payload para abrir un canal de comunicación.

Un exploit es un programa de alto nivel que aprovecha una vulnerabilidad de seguridad en un sistema informático para
causar un fallo en este y provocar comportamientos maliciosos, como obtener el control remoto de una máquina o la
obtención de privilegios no autorizados.

Pregunta 4 Armitage es:


Correcta

Se puntúa 1,00 Un módulo de Metasploit que nos permite crear canales de comunicaciones reversos y de tipo bind.
sobre 1,00
Una utilidad que no está incluida en Metasploit ni en Kali Linux y que se debe ejecutar e instalar por otra vía.
Una herramienta que nos permite crear mapas de red para integrarlos con Metasploit y obtener diagramas de flujo.
Una herramienta incluida en Metasploit y que se diferencia en presentar una interfaz gráfica.

Armitage es una herramienta gráfica de gestión de ataques cibernéticos para el proyecto Metasploit, que visualiza objetivos
y recomienda exploits.

https://campusonline.unir.net/mod/quiz/review.php?attempt=2577911&cmid=220280 3/6
6/30/24, 6:29 PM Test Tema 5: Revisión del intento

Pregunta 5
Los tipos de payload existentes son:
Correcta

Se puntúa 1,00 Single, stagers y staged.


sobre 1,00
Single, stagers y statement.
Stagers, statement y staged.
Single, statement y stagers.

Single, stagers y staged.

Pregunta 6 ¿Cuál de las siguientes afirmaciones sobre los comandos de Metasploit es correcta?:
Correcta

Se puntúa 1,00 Si ejecutamos show payloads nos mostrará todos los módulos para codificar nuestros exploits.
sobre 1,00
El comando info nos muestra la información sobre la máquina víctima.
El comando set definirá las opciones requeridas por cada módulo.
Si ejecutamos show payloads nos mostrará todos los módulos para codificar nuestros payloads.

El comando set sirve para definir las variables en cada módulo.

Pregunta 7
Msfvenom es:
Correcta

Se puntúa 1,00 Una herramienta integrada en msfpayload para poder generar exploits de última generación.
sobre 1,00
Una herramienta de generación de payloads.
Una herramienta de generación de exploits.
La interfaz web de Metasploit.
https://campusonline.unir.net/mod/quiz/review.php?attempt=2577911&cmid=220280 4/6
6/30/24, 6:29 PM Test Tema 5: Revisión del intento

Genera la carga activa que utilizaremos en nuestros exploits, pudiendo modificar su codificación.

Pregunta 8 Msfencode es:


Correcta

Se puntúa 1,00 Un exploit para integrar con diferentes herramientas de análisis de vulnerabilidades.
sobre 1,00
Una herramienta que permite codificar la shellcode para adaptarse a un objetivo.
Una herramienta de generación de exploits.
La interfaz web de Metasploit.

Msfencode es otra pequeña gran herramienta en el arsenal del marco cuando se trata de explotar el desarrollo. La mayoría
de las veces, uno no puede simplemente usar el shellcode generado directamente desde msfpayload. Debe codificarse para
adaptarse al objetivo para que funcione correctamente. Esto puede significar transformar su shellcode en alfanumérico puro,
deshacerse de los caracteres incorrectos o codificarlo para un objetivo de 64 bits.

Pregunta 9
Cuando infectamos una máquina que se encuentra detrás de una red NAT, debemos utilizar como mecanismo de conexión:
Correcta

Se puntúa 1,00 Tipo shell inversa.


sobre 1,00
Tipo escucha TCP.
Tipo escucha UDP.
Tipo payload.

Como no podemos conectarnos directamente a la máquina, debemos hacer que utilice como mecanismo, para recibir
nuestras órdenes, la respuesta que enviemos desde un servidor visible.
https://campusonline.unir.net/mod/quiz/review.php?attempt=2577911&cmid=220280 5/6
6/30/24, 6:29 PM Test Tema 5: Revisión del intento
, p q

Pregunta 10 Cuando hemos conseguido tomar el control de una máquina, ¿cuál es la mejor forma de continuar con nuestra
Correcta posexplotación?
Se puntúa 1,00
sobre 1,00
Analizando manualmente el equipo víctima para escalar privilegios.
Utilizando exploits locales.
Probando nuevos exploits para abrir más vías de entrada.
Eliminando la capacidad de conexión a sus usuarios legítimos.

Utilizando exploits locales de Metasploit podremos llevar a cabo la escalada de privilegios, la persistencia, el movimiento
lateral, etc.; de una forma mucho más asequible.

https://campusonline.unir.net/mod/quiz/review.php?attempt=2577911&cmid=220280 6/6

También podría gustarte