Si quisieras escanear un segmento de red y detectar el sistema operativo sin ser detectado, ¿Qué comando sería el adecuado? nmap -SS -sV -O 192.168.0.0/24 nmap -sS -O 192.168.0.0/24 nmap -Pn -n -O 192.168.0.0/24 nmap -A -sV -O -F -p80,443,3389 192.168.0.0/24 Tu respuesta: 3 Opcion correcta: 2
Mencione que comando es el adecuado para manejar las salidas de datos en nmap. nmap 192.168.4.0/24 -oX scan.xml >> /root/Desktop/scan.xml > nmap -sV -Pn 192.168.40/24 nmap -sV -p 80,443 192.168.4.0/24 -oL scan.xml nmap -F 192.168.4.0/24 -oF scan.xml Tu respuesta: 1 Opcion correcta: 1
Son cinco categorías Nmap Scripting. auth, default, discovery, vuln, sniffing http, forensics, discovery, vuln, exploit auth, default, evasion, vuln, exploit auth, default, discovery, vuln, exploit Tu respuesta: 4 Opcion correcta: 4
Si el objetivo fuera detectar los servicios FTP y HTTP del segmento 192.168,0/24, identificar el sistema operativo sin enviar pings y ocultar el equipo que origina el escaneo mediante las IP 1.2.3.4.5.6.7.8 con Xmas Tree, ¿Qué comando sería el más apropiado? nmap -p 21,80 -O -sX -P0 -D 1.2.3.4,5.6.7.8 192.168.0/24 nmap -p FTP,HTTP -O -sX -P0 -D 1.2.3.4,5.6.7.8 192.168,0/24
nmap -p 21,80 -sS -sX -P0 -D 1.2.3.4,5.6.7.8 192.168,0/24 nmap -p 21,80 -sX -D 1.2.3.4,5.6.7.8 192.168,0/24 Tu respuesta: 1 Opcion correcta: 1
¿Cuál es el comando correcto para realizar la validación de la vulnerabilidad heartbleed en un servidor con la dirección 192.168.200.1? nmap -p 443 --script ssl-heartbleed 192.168.200.1 nmap -p 22 --script ssl-heartbleed 192.168.200.1 nmap -sV -A --script ssl-heartbleed 192.168.200.1 nmap -p 8080,443 --script ssl-heartbleed 192.168.200.1 Tu respuesta: 1 Opcion correcta: 1
¿Si quisiera evadir un firewall qué comando utilizaría? --data-lenght --versión-light --max-os-tries TCP Connect Tu respuesta: 1 Opcion correcta: 1
¿Cuál es el comando correcto para realizar la validación de la vulnerabilidad Poodle en un servidor con la dirección 192.168.200.1? nmap -sV -A --version-light --script ssl-poodle -p ,22,443 192.168.200.1 nmap -sV --version-light --script ssl-poodle -p 443 192.168.200.0/24 nmap -sV --version-light --script ssl-poodle -p 443 192.168.200.1 nmap -sV --script ssl-poodle -p 443 192.168.200.1 Tu respuesta: 3 Opcion correcta: 3
De acuerdo a la siguiente información, identifique el script que se usó para validar las vulnerabilidades.
nmap -script-check-vulns-smb 172.20.289.9 nmap -script-check-vulns 172.20.289.9 nmap -p445 –script=smb-check-vulns 172.20.289.9 nmap –script http-malware-host 172.20.289 Tu respuesta: 1 Opcion correcta: 3
¿Qué script realiza un escaneo utilizando los scripts por defecto. Es equivalente a –script=default y genera la siguiente información de una manera muy intrusiva y puede alertar al administrador de la red? nmap -p80 –script “http:*” 192.168.200.1 nmap -p80 –script “default” 192.168.200.1 nmap -p1-65535 –script “default” 192.168.200.1 nmap -p80 –script “http-*” 192.168.200.1 Tu respuesta: 4 Opcion correcta: 4
El es script que genera la información tiene como objetivo: Identificar los puertos abiertos y sus servicios como FTP, SSH, SMTP Identificar el contenido de las cabeceras http Identificar la instalación de apache Extraer las cookies Tu respuesta: 2 Opcion correcta: 2
Indique el script que le permitirá localizar la presencia de malware en un equipo. nmap –script http-malware-find 10.10.11.2 nmap –script enabled-malware-host 10.11.2 nmap –script http-malware-check 10.10.11.2 nmap –script http-malware-host 10.10.11.2
Tu respuesta: 4 Opcion correcta: 4
La siguiente información fue generada por un scripts que nos permite identificar el banner del equipo. ¿Cuál es el script correcto? nmap –script=banner 10.10.11.2 nmap -sV –script=banner 10.10.11.2 nmap -sV -v -F –script=banner 10.10.11.2 nmap -sV –check-script=banner 10.10.11.2 Tu respuesta: 2 Opcion correcta: 2
Es el script que nos permitirá realizar una negación de servicios basado en slowloris nmap --script http-slowloris --max-parallelism 400 nmap --script dos-slowloris --max-parallelism 400 nmap --script smb-slowloris --max-parallelism 400 nmap --script tcp-slowloris --max-parallelism 400 Tu respuesta: 1 Opcion correcta: 1
Un pentester desea identificar la existencia de una base de datos Microsoft SQL ¿Qué comando es el adecuado? nmap -sV -sql-ms-sql-discover 192.169.1.9 nmap --script broadcast-microsoft-sql-discover 192.169.1.9 nmap --script broadcast-ms-sql-discover 192.169.1.9 nmap --script -p 1-65535 broadcast-ms-sql-discover 192.169.1.9 Tu respuesta: 3 Opcion correcta: 3
Es el script correspondiente a la siguiente salida de datos nmap -sV -sC 10.10.11.123 nmap -sV -sC -p21 10.10.11.123
nmap --script-ftp-anon 10.10.11.123 nmap -sV -A -O 10.10.11.123 Tu respuesta: 3 Opcion correcta: 1
Mencione cual es el comando que nos permite obtener la siguiente salida de información. nmap -sV --script vuln nmap -p80 --script http-vuln-cve2015-1635.nse nmap -sV --script http-vuln-cve2015-1635 --script-args uri='/urlsitio/' Todos los anteriores Tu respuesta: 3 Opcion correcta: 4
De los siguientes comandos, ¿Cuál nos servirá para detectar Conficker en la red 192.168.0/24 ? nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args safe=1 nmap -PN -T4 -n -v --script=smb-check-vulns --script-args safe=1 nmap -sV -T4 -pN-n -v --script=smb-check-vulns --script-args safe=1 nmap --script=conficker-detect-on --script-args safe=1 Tu respuesta: 4 Opcion correcta: 1
¿Qué comando es el correcto para realizar una transferencia de zona ? nmap --script zone-transfer --script-args dns-zonetransfer.domain=backtrackacademy.com ns01.mydns.com nmap -n -Pn -p53 --script dns-zone-transfer --script-args dns-zonetransfer.domain=backtrackacademy.com nmap -n -Pn -p53 --script dns-zone-transfer --script-args dns-zonetransfer.domain=backtrackacademy.com ns01.mydns.com nmap -sV -Pn -pDNS --script dns-zone-transfer --script-args dns-zonetransfer.domain=backtrackacademy.com ns01.mydns.com Tu respuesta: 1 Opcion correcta: 3
Mencione con tres herramientas con las que nmap se puede integrar Metasploit, Cobaltstrike, Nessus. Metasploit, Nessus, Wireshark Vulnscan, Metasplot, Acunetix Core impact, Google Docs, php Tu respuesta: 1 Opcion correcta: 1
Son los comandos que nmap tiene para integrar con metasploit db_connect, db_create, db_destroy, db_disconnect, db_driver db_connect, db_exploit, db_scan, db_disconnect, db_driver db_update, db_scan, db_destroy, db_disconnect, db_exploit db_connect, db_create, db_start, db_disconnect,db_status Tu respuesta: 4 Opcion correcta: 1