Tema 5
Tema 5
Tema 5
Pregunta 1
Si hablamos de Meterpreter, ¿cuál de las siguientes afirmaciones sería la correcta?
Correcta
Se puntúa 1,00 No crea ningún proceso nuevo ya que se carga directamente en memoria RAM.
sobre 1,00
Lo podemos manejar desde Metasploit.
Es un intérprete de comandos que nos permite crear un backdoor.
Todas las anteriores son correctas.
Se puntúa 1,00 Es una porción de código en lenguaje ensamblador que tiene como objetivo ejecutar una shell remota de la máquina de
sobre 1,00
la víctima en la máquina del atacante.
Es una porción de código que va insertado en un exploit.
Con una shellcode un atacante podrá tener control total de la máquina de la víctima.
Todas son correctas.
Una shellcode es un trozo de código en lenguaje ensamblador que tiene como objetivo ejecutar una shell remota de la
máquina de la víctima en la máquina del atacante; este código va insertado en un exploit. Con esta shell el atacante tendrá
https://campusonline.unir.net/mod/quiz/review.php?attempt=2577911&cmid=220280 2/6
6/30/24, 6:29 PM Test Tema 5: Revisión del intento
Pregunta 3
Un exploit se puede definir como:
Correcta
Se puntúa 1,00 Un hardware encargado de interrumpir a otro programa durante su ejecución para conseguir cierto tipo de privilegios.
sobre 1,00
Un binario encargado de escalar privilegios una vez tenemos acceso a la máquina.
Un programa encargado de interrumpir a otro programa durante su ejecución para conseguir cierto tipo de
privilegios.
Un binario encargado de embeberse en un payload para abrir un canal de comunicación.
Un exploit es un programa de alto nivel que aprovecha una vulnerabilidad de seguridad en un sistema informático para
causar un fallo en este y provocar comportamientos maliciosos, como obtener el control remoto de una máquina o la
obtención de privilegios no autorizados.
Se puntúa 1,00 Un módulo de Metasploit que nos permite crear canales de comunicaciones reversos y de tipo bind.
sobre 1,00
Una utilidad que no está incluida en Metasploit ni en Kali Linux y que se debe ejecutar e instalar por otra vía.
Una herramienta que nos permite crear mapas de red para integrarlos con Metasploit y obtener diagramas de flujo.
Una herramienta incluida en Metasploit y que se diferencia en presentar una interfaz gráfica.
Armitage es una herramienta gráfica de gestión de ataques cibernéticos para el proyecto Metasploit, que visualiza objetivos
y recomienda exploits.
https://campusonline.unir.net/mod/quiz/review.php?attempt=2577911&cmid=220280 3/6
6/30/24, 6:29 PM Test Tema 5: Revisión del intento
Pregunta 5
Los tipos de payload existentes son:
Correcta
Pregunta 6 ¿Cuál de las siguientes afirmaciones sobre los comandos de Metasploit es correcta?:
Correcta
Se puntúa 1,00 Si ejecutamos show payloads nos mostrará todos los módulos para codificar nuestros exploits.
sobre 1,00
El comando info nos muestra la información sobre la máquina víctima.
El comando set definirá las opciones requeridas por cada módulo.
Si ejecutamos show payloads nos mostrará todos los módulos para codificar nuestros payloads.
Pregunta 7
Msfvenom es:
Correcta
Se puntúa 1,00 Una herramienta integrada en msfpayload para poder generar exploits de última generación.
sobre 1,00
Una herramienta de generación de payloads.
Una herramienta de generación de exploits.
La interfaz web de Metasploit.
https://campusonline.unir.net/mod/quiz/review.php?attempt=2577911&cmid=220280 4/6
6/30/24, 6:29 PM Test Tema 5: Revisión del intento
Genera la carga activa que utilizaremos en nuestros exploits, pudiendo modificar su codificación.
Se puntúa 1,00 Un exploit para integrar con diferentes herramientas de análisis de vulnerabilidades.
sobre 1,00
Una herramienta que permite codificar la shellcode para adaptarse a un objetivo.
Una herramienta de generación de exploits.
La interfaz web de Metasploit.
Msfencode es otra pequeña gran herramienta en el arsenal del marco cuando se trata de explotar el desarrollo. La mayoría
de las veces, uno no puede simplemente usar el shellcode generado directamente desde msfpayload. Debe codificarse para
adaptarse al objetivo para que funcione correctamente. Esto puede significar transformar su shellcode en alfanumérico puro,
deshacerse de los caracteres incorrectos o codificarlo para un objetivo de 64 bits.
Pregunta 9
Cuando infectamos una máquina que se encuentra detrás de una red NAT, debemos utilizar como mecanismo de conexión:
Correcta
Como no podemos conectarnos directamente a la máquina, debemos hacer que utilice como mecanismo, para recibir
nuestras órdenes, la respuesta que enviemos desde un servidor visible.
https://campusonline.unir.net/mod/quiz/review.php?attempt=2577911&cmid=220280 5/6
6/30/24, 6:29 PM Test Tema 5: Revisión del intento
, p q
Pregunta 10 Cuando hemos conseguido tomar el control de una máquina, ¿cuál es la mejor forma de continuar con nuestra
Correcta posexplotación?
Se puntúa 1,00
sobre 1,00
Analizando manualmente el equipo víctima para escalar privilegios.
Utilizando exploits locales.
Probando nuevos exploits para abrir más vías de entrada.
Eliminando la capacidad de conexión a sus usuarios legítimos.
Utilizando exploits locales de Metasploit podremos llevar a cabo la escalada de privilegios, la persistencia, el movimiento
lateral, etc.; de una forma mucho más asequible.
https://campusonline.unir.net/mod/quiz/review.php?attempt=2577911&cmid=220280 6/6