Searchbins

Searchbins

University

20 Qs

quiz-placeholder

Similar activities

ASJ

ASJ

12th Grade - University

20 Qs

Diseño de Sistemas Digitales - Evaluación Tercer Parcial

Diseño de Sistemas Digitales - Evaluación Tercer Parcial

University

20 Qs

Evaluación Final de Informática

Evaluación Final de Informática

University

20 Qs

Linux Lab Assessment 1

Linux Lab Assessment 1

University

18 Qs

Prueba de Informática

Prueba de Informática

University

15 Qs

Flotante C

Flotante C

University

23 Qs

Comandos de linux

Comandos de linux

University

20 Qs

Latihan 3 - Cloud Computing - 2TRKA

Latihan 3 - Cloud Computing - 2TRKA

University

25 Qs

Searchbins

Searchbins

Assessment

Quiz

Computers

University

Hard

Created by

Jose Sanchez

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el propósito principal de la herramienta Search Bins?

Buscar exploits en bases de datos públicas.

Localizar binarios en un sistema Linux para escalar privilegios.

Detectar vulnerabilidades en redes inalámbricas.

Analizar registros de logs del sistema operativo.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Con qué base de datos está vinculada Search Bins para la escalada de privilegios?

Exploit-DB.

VirusTotal.

GTFOBins.

Shodan.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes técnicas puede usarse para escalar privilegios en Linux?

Modificación de permisos en binarios con SUID.

Cambiar la contraseña del usuario root sin permisos.

Modificar directamente el archivo /etc/shadow.

Conectarse a la red como administrador sin credenciales.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué significa que un binario tenga el bit SUID activado?

Que puede ejecutarse con permisos de otro usuario, generalmente root.

Que solo puede ejecutarse en modo seguro.

Que está protegido contra la ejecución en entornos virtualizados.

Que solo puede ejecutarse con autenticación de doble factor.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué comando se usa para verificar qué comandos se pueden ejecutar con sudo en un sistema Linux?

sudo -v

sudo -s

sudo -l

sudo -p

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué parámetro de Search Bins permite especificar el binario que se quiere buscar?

-b

-s

-c

-t

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Si un atacante encuentra un binario como python3 con permisos SUID, ¿qué puede hacer?

Crear una shell con privilegios elevados.

Modificar el kernel del sistema en tiempo real.

Desinstalar cualquier programa del sistema sin permisos.

Desactivar la autenticación de usuario root.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?