
Fundamentos de Metasploit II
Authored by Javier Tomás
Computers
1st - 5th Grade
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es el comando para buscar un exploit específico dentro de Metasploit Framework?
use exploit search
exploit -s
search
msfexploit
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué módulo se utiliza en Metasploit para mantener el acceso persistente en un sistema comprometido?
Auxiliary
Payload
Post
Exploit
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué comando se usa para mostrar todas las opciones configurables de un módulo dentro de Metasploit?
set
info
options
show options
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué comando lanza el exploit una vez configurado en Metasploit?
run
launch
fire
trigger
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de los siguientes comandos es correcto para establecer la dirección IP del atacante?
set RHOST 192.168.1.100
assign LPORT 4444
set LHOST 192.168.1.10
configure LHOST = 192.168.1.10
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de los siguientes módulos se clasifica como "auxiliary" en Metasploit?
windows/meterpreter/reverse_tcp
exploit/linux/http/apache_mod_cgi_bash_env_exec
auxiliary/scanner/portscan/tcp
post/macos/gather/enum_applications
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué comando se utiliza para iniciar Metasploit desde la línea de comandos en Kali Linux?
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?