0% encontró este documento útil (0 votos)
523 vistas5 páginas

Test Tema 5 - Revisión Del Intento - UNIR

Cargado por

juanchernandez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
523 vistas5 páginas

Test Tema 5 - Revisión Del Intento - UNIR

Cargado por

juanchernandez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

6/1/25, 20:30 Test Tema 5: Revisión del intento | UNIR

Área personal
Mis cursos Máster Universitario en Ciberseguridad (CIBER ‐ E) PER 9197 - Febrero 2024

Hacking ético y análisis de malware (CIBER ‐ E) PER 9197 - Febrero 2024 Actividades Envío de actividades Test Tema 5

https://campusonline.unir.net/mod/quiz/review.php?attempt=3443006&cmid=275263 1/5
6/1/25, 20:30 Test Tema 5: Revisión del intento | UNIR

Comenzado el lunes, 6 de enero de 2025, 20:27


Estado Finalizado
Finalizado en lunes, 6 de enero de 2025, 20:30
Tiempo empleado 2 minutos 27 segundos
Calificación 10,00 de 10,00 (100%)

Pregunta 1
Correcta

Se puntúa 1,00 sobre 1,00

Si hablamos de Meterpreter, ¿cuál de las siguientes afirmaciones sería la correcta?

No crea ningún proceso nuevo ya que se carga directamente en memoria RAM.


Lo podemos manejar desde Metasploit.
Es un intérprete de comandos que nos permite crear un backdoor.
Todas las anteriores son correctas. 

Está integrado en Metasploit, se carga en RAM y permite backdoors.

Pregunta 2
Correcta

Se puntúa 1,00 sobre 1,00

Una shellcode tiene como características:

Es una porción de código en lenguaje ensamblador que tiene como objetivo ejecutar una shell
remota de la máquina de la víctima en la máquina del atacante.
Es una porción de código que va insertado en un exploit.
Con una shellcode un atacante podrá tener control total de la máquina de la víctima.
Todas son correctas. 

Una shellcode es un trozo de código en lenguaje ensamblador que tiene como objetivo ejecutar una shell
remota de la máquina de la víctima en la máquina del atacante; este código va insertado en un exploit.
Con esta shell el atacante tendrá control total de la máquina de la víctima, que normalmente es el
objetivo de un ataque.

Pregunta 3
Correcta

Se puntúa 1,00 sobre 1,00

Un exploit se puede definir como:

Un hardware encargado de interrumpir a otro programa durante su ejecución para conseguir cierto
tipo de privilegios.
Un binario encargado de escalar privilegios una vez tenemos acceso a la máquina.
Un programa encargado de interrumpir a otro programa durante su ejecución para conseguir 

https://campusonline.unir.net/mod/quiz/review.php?attempt=3443006&cmid=275263 2/5
6/1/25, 20:30 Test Tema 5: Revisión del intento | UNIR
cierto tipo de privilegios.
Un binario encargado de embeberse en un payload para abrir un canal de comunicación.

Un exploit es un programa de alto nivel que aprovecha una vulnerabilidad de seguridad en un sistema
informático para causar un fallo en este y provocar comportamientos maliciosos, como obtener el control
remoto de una máquina o la obtención de privilegios no autorizados.

Pregunta 4
Correcta

Se puntúa 1,00 sobre 1,00

Armitage es:

Un módulo de Metasploit que nos permite crear canales de comunicaciones reversos y de tipo bind.
Una utilidad que no está incluida en Metasploit ni en Kali Linux y que se debe ejecutar e instalar
por otra vía.
Una herramienta que nos permite crear mapas de red para integrarlos con Metasploit y obtener
diagramas de flujo.
Una herramienta incluida en Metasploit y que se diferencia en presentar una interfaz gráfica. 

Armitage es una herramienta gráfica de gestión de ataques cibernéticos para el proyecto Metasploit, que
visualiza objetivos y recomienda exploits.

Pregunta 5
Correcta

Se puntúa 1,00 sobre 1,00

Los tipos de payload existentes son:

Single, stagers y staged. 


Single, stagers y statement.
Stagers, statement y staged.
Single, statement y stagers.

Single, stagers y staged.

Pregunta 6
Correcta

Se puntúa 1,00 sobre 1,00

¿Cuál de las siguientes afirmaciones sobre los comandos de Metasploit es correcta?:

Si ejecutamos show payloads nos mostrará todos los módulos para codificar nuestros exploits.
El comando info nos muestra la información sobre la máquina víctima.
El comando set definirá las opciones requeridas por cada módulo. 
https://campusonline.unir.net/mod/quiz/review.php?attempt=3443006&cmid=275263 3/5
6/1/25, 20:30 Test Tema 5: Revisión del intento | UNIR

Si ejecutamos show payloads nos mostrará todos los módulos para codificar nuestros payloads.

El comando set sirve para definir las variables en cada módulo.

Pregunta 7
Correcta

Se puntúa 1,00 sobre 1,00

Msfvenom es:

Una herramienta integrada en msfpayload para poder generar exploits de última generación.
Una herramienta de generación de payloads. 
Una herramienta de generación de exploits.
La interfaz web de Metasploit.

Genera la carga activa que utilizaremos en nuestros exploits, pudiendo modificar su codificación.

Pregunta 8
Correcta

Se puntúa 1,00 sobre 1,00

Msfencode es:

Un exploit para integrar con diferentes herramientas de análisis de vulnerabilidades.


Una herramienta que permite codificar la shellcode para adaptarse a un objetivo. 
Una herramienta de generación de exploits.
La interfaz web de Metasploit.

Msfencode es otra pequeña gran herramienta en el arsenal del marco cuando se trata de explotar el
desarrollo. La mayoría de las veces, uno no puede simplemente usar el shellcode generado directamente
desde msfpayload. Debe codificarse para adaptarse al objetivo para que funcione correctamente. Esto
puede significar transformar su shellcode en alfanumérico puro, deshacerse de los caracteres incorrectos
o codificarlo para un objetivo de 64 bits.

Pregunta 9
Correcta

Se puntúa 1,00 sobre 1,00

Cuando infectamos una máquina que se encuentra detrás de una red NAT, debemos utilizar como
mecanismo de conexión:

Tipo shell inversa. 


Tipo escucha TCP.
Tipo escucha UDP.
Tipo payload.
https://campusonline.unir.net/mod/quiz/review.php?attempt=3443006&cmid=275263 4/5
6/1/25, 20:30 Test Tema 5: Revisión del intento | UNIR
po payload.

Como no podemos conectarnos directamente a la máquina, debemos hacer que utilice como mecanismo,
para recibir nuestras órdenes, la respuesta que enviemos desde un servidor visible.

Pregunta 10
Correcta

Se puntúa 1,00 sobre 1,00

Cuando hemos conseguido tomar el control de una máquina, ¿cuál es la mejor forma de continuar con
nuestra posexplotación?

Analizando manualmente el equipo víctima para escalar privilegios.


Utilizando exploits locales. 
Probando nuevos exploits para abrir más vías de entrada.
Eliminando la capacidad de conexión a sus usuarios legítimos.

Utilizando exploits locales de Metasploit podremos llevar a cabo la escalada de privilegios, la


persistencia, el movimiento lateral, etc.; de una forma mucho más asequible.

https://campusonline.unir.net/mod/quiz/review.php?attempt=3443006&cmid=275263 5/5

También podría gustarte