Nmap Backtrakacademy.docx

  • Uploaded by: drokz
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Nmap Backtrakacademy.docx as PDF for free.

More details

  • Words: 863
  • Pages: 6
Si quisieras escanear un segmento de red y detectar el sistema operativo sin ser detectado, ¿Qué comando sería el adecuado? nmap -SS -sV -O 192.168.0.0/24 nmap -sS -O 192.168.0.0/24 nmap -Pn -n -O 192.168.0.0/24 nmap -A -sV -O -F -p80,443,3389 192.168.0.0/24 Tu respuesta: 3 Opcion correcta: 2

Mencione que comando es el adecuado para manejar las salidas de datos en nmap. nmap 192.168.4.0/24 -oX scan.xml >> /root/Desktop/scan.xml > nmap -sV -Pn 192.168.40/24 nmap -sV -p 80,443 192.168.4.0/24 -oL scan.xml nmap -F 192.168.4.0/24 -oF scan.xml Tu respuesta: 1 Opcion correcta: 1

Son cinco categorías Nmap Scripting. auth, default, discovery, vuln, sniffing http, forensics, discovery, vuln, exploit auth, default, evasion, vuln, exploit auth, default, discovery, vuln, exploit Tu respuesta: 4 Opcion correcta: 4

Si el objetivo fuera detectar los servicios FTP y HTTP del segmento 192.168,0/24, identificar el sistema operativo sin enviar pings y ocultar el equipo que origina el escaneo mediante las IP 1.2.3.4.5.6.7.8 con Xmas Tree, ¿Qué comando sería el más apropiado? nmap -p 21,80 -O -sX -P0 -D 1.2.3.4,5.6.7.8 192.168.0/24 nmap -p FTP,HTTP -O -sX -P0 -D 1.2.3.4,5.6.7.8 192.168,0/24

nmap -p 21,80 -sS -sX -P0 -D 1.2.3.4,5.6.7.8 192.168,0/24 nmap -p 21,80 -sX -D 1.2.3.4,5.6.7.8 192.168,0/24 Tu respuesta: 1 Opcion correcta: 1

¿Cuál es el comando correcto para realizar la validación de la vulnerabilidad heartbleed en un servidor con la dirección 192.168.200.1? nmap -p 443 --script ssl-heartbleed 192.168.200.1 nmap -p 22 --script ssl-heartbleed 192.168.200.1 nmap -sV -A --script ssl-heartbleed 192.168.200.1 nmap -p 8080,443 --script ssl-heartbleed 192.168.200.1 Tu respuesta: 1 Opcion correcta: 1

¿Si quisiera evadir un firewall qué comando utilizaría? --data-lenght --versión-light --max-os-tries TCP Connect Tu respuesta: 1 Opcion correcta: 1

¿Cuál es el comando correcto para realizar la validación de la vulnerabilidad Poodle en un servidor con la dirección 192.168.200.1? nmap -sV -A --version-light --script ssl-poodle -p ,22,443 192.168.200.1 nmap -sV --version-light --script ssl-poodle -p 443 192.168.200.0/24 nmap -sV --version-light --script ssl-poodle -p 443 192.168.200.1 nmap -sV --script ssl-poodle -p 443 192.168.200.1 Tu respuesta: 3 Opcion correcta: 3

De acuerdo a la siguiente información, identifique el script que se usó para validar las vulnerabilidades.

nmap -script-check-vulns-smb 172.20.289.9 nmap -script-check-vulns 172.20.289.9 nmap -p445 –script=smb-check-vulns 172.20.289.9 nmap –script http-malware-host 172.20.289 Tu respuesta: 1 Opcion correcta: 3

¿Qué script realiza un escaneo utilizando los scripts por defecto. Es equivalente a –script=default y genera la siguiente información de una manera muy intrusiva y puede alertar al administrador de la red? nmap -p80 –script “http:*” 192.168.200.1 nmap -p80 –script “default” 192.168.200.1 nmap -p1-65535 –script “default” 192.168.200.1 nmap -p80 –script “http-*” 192.168.200.1 Tu respuesta: 4 Opcion correcta: 4

El es script que genera la información tiene como objetivo: Identificar los puertos abiertos y sus servicios como FTP, SSH, SMTP Identificar el contenido de las cabeceras http Identificar la instalación de apache Extraer las cookies Tu respuesta: 2 Opcion correcta: 2

Indique el script que le permitirá localizar la presencia de malware en un equipo. nmap –script http-malware-find 10.10.11.2 nmap –script enabled-malware-host 10.11.2 nmap –script http-malware-check 10.10.11.2 nmap –script http-malware-host 10.10.11.2

Tu respuesta: 4 Opcion correcta: 4

La siguiente información fue generada por un scripts que nos permite identificar el banner del equipo. ¿Cuál es el script correcto? nmap –script=banner 10.10.11.2 nmap -sV –script=banner 10.10.11.2 nmap -sV -v -F –script=banner 10.10.11.2 nmap -sV –check-script=banner 10.10.11.2 Tu respuesta: 2 Opcion correcta: 2

Es el script que nos permitirá realizar una negación de servicios basado en slowloris nmap --script http-slowloris --max-parallelism 400 nmap --script dos-slowloris --max-parallelism 400 nmap --script smb-slowloris --max-parallelism 400 nmap --script tcp-slowloris --max-parallelism 400 Tu respuesta: 1 Opcion correcta: 1

Un pentester desea identificar la existencia de una base de datos Microsoft SQL ¿Qué comando es el adecuado? nmap -sV -sql-ms-sql-discover 192.169.1.9 nmap --script broadcast-microsoft-sql-discover 192.169.1.9 nmap --script broadcast-ms-sql-discover 192.169.1.9 nmap --script -p 1-65535 broadcast-ms-sql-discover 192.169.1.9 Tu respuesta: 3 Opcion correcta: 3

Es el script correspondiente a la siguiente salida de datos nmap -sV -sC 10.10.11.123 nmap -sV -sC -p21 10.10.11.123

nmap --script-ftp-anon 10.10.11.123 nmap -sV -A -O 10.10.11.123 Tu respuesta: 3 Opcion correcta: 1

Mencione cual es el comando que nos permite obtener la siguiente salida de información. nmap -sV --script vuln nmap -p80 --script http-vuln-cve2015-1635.nse nmap -sV --script http-vuln-cve2015-1635 --script-args uri='/urlsitio/' Todos los anteriores Tu respuesta: 3 Opcion correcta: 4

De los siguientes comandos, ¿Cuál nos servirá para detectar Conficker en la red 192.168.0/24 ? nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args safe=1 nmap -PN -T4 -n -v --script=smb-check-vulns --script-args safe=1 nmap -sV -T4 -pN-n -v --script=smb-check-vulns --script-args safe=1 nmap --script=conficker-detect-on --script-args safe=1 Tu respuesta: 4 Opcion correcta: 1

¿Qué comando es el correcto para realizar una transferencia de zona ? nmap --script zone-transfer --script-args dns-zonetransfer.domain=backtrackacademy.com ns01.mydns.com nmap -n -Pn -p53 --script dns-zone-transfer --script-args dns-zonetransfer.domain=backtrackacademy.com nmap -n -Pn -p53 --script dns-zone-transfer --script-args dns-zonetransfer.domain=backtrackacademy.com ns01.mydns.com nmap -sV -Pn -pDNS --script dns-zone-transfer --script-args dns-zonetransfer.domain=backtrackacademy.com ns01.mydns.com Tu respuesta: 1 Opcion correcta: 3

Mencione con tres herramientas con las que nmap se puede integrar Metasploit, Cobaltstrike, Nessus. Metasploit, Nessus, Wireshark Vulnscan, Metasplot, Acunetix Core impact, Google Docs, php Tu respuesta: 1 Opcion correcta: 1

Son los comandos que nmap tiene para integrar con metasploit db_connect, db_create, db_destroy, db_disconnect, db_driver db_connect, db_exploit, db_scan, db_disconnect, db_driver db_update, db_scan, db_destroy, db_disconnect, db_exploit db_connect, db_create, db_start, db_disconnect,db_status Tu respuesta: 4 Opcion correcta: 1

Related Documents

Nmap
November 2019 17
Nmap Scanner
November 2019 14
Guia Nmap
May 2020 4
Nmap Kullanim Kilavuzu
November 2019 14

More Documents from ""