Sie sind auf Seite 1von 6

Si quisieras escanear un segmento de red y detectar el sistema operativo

sin ser detectado, ¿Qué comando sería el adecuado?

nmap -SS -sV -O 192.168.0.0/24

nmap -sS -O 192.168.0.0/24

nmap -Pn -n -O 192.168.0.0/24

nmap -A -sV -O -F -p80,443,3389 192.168.0.0/24

Tu respuesta: 3 Opcion correcta: 2

Mencione que comando es el adecuado para manejar las salidas de datos


en nmap.

nmap 192.168.4.0/24 -oX scan.xml

>> /root/Desktop/scan.xml > nmap -sV -Pn 192.168.40/24

nmap -sV -p 80,443 192.168.4.0/24 -oL scan.xml

nmap -F 192.168.4.0/24 -oF scan.xml

Tu respuesta: 1 Opcion correcta: 1

Son cinco categorías Nmap Scripting.

auth, default, discovery, vuln, sniffing

http, forensics, discovery, vuln, exploit

auth, default, evasion, vuln, exploit

auth, default, discovery, vuln, exploit

Tu respuesta: 4 Opcion correcta: 4

Si el objetivo fuera detectar los servicios FTP y HTTP del segmento


192.168,0/24, identificar el sistema operativo sin enviar pings y ocultar el
equipo que origina el escaneo mediante las IP 1.2.3.4.5.6.7.8 con Xmas
Tree, ¿Qué comando sería el más apropiado?

nmap -p 21,80 -O -sX -P0 -D 1.2.3.4,5.6.7.8 192.168.0/24

nmap -p FTP,HTTP -O -sX -P0 -D 1.2.3.4,5.6.7.8 192.168,0/24


nmap -p 21,80 -sS -sX -P0 -D 1.2.3.4,5.6.7.8 192.168,0/24

nmap -p 21,80 -sX -D 1.2.3.4,5.6.7.8 192.168,0/24

Tu respuesta: 1 Opcion correcta: 1

¿Cuál es el comando correcto para realizar la validación de la


vulnerabilidad heartbleed en un servidor con la dirección 192.168.200.1?

nmap -p 443 --script ssl-heartbleed 192.168.200.1

nmap -p 22 --script ssl-heartbleed 192.168.200.1

nmap -sV -A --script ssl-heartbleed 192.168.200.1

nmap -p 8080,443 --script ssl-heartbleed 192.168.200.1

Tu respuesta: 1 Opcion correcta: 1

¿Si quisiera evadir un firewall qué comando utilizaría?

--data-lenght

--versión-light

--max-os-tries

TCP Connect

Tu respuesta: 1 Opcion correcta: 1

¿Cuál es el comando correcto para realizar la validación de la


vulnerabilidad Poodle en un servidor con la dirección 192.168.200.1?

nmap -sV -A --version-light --script ssl-poodle -p ,22,443 192.168.200.1

nmap -sV --version-light --script ssl-poodle -p 443 192.168.200.0/24

nmap -sV --version-light --script ssl-poodle -p 443 192.168.200.1

nmap -sV --script ssl-poodle -p 443 192.168.200.1

Tu respuesta: 3 Opcion correcta: 3

De acuerdo a la siguiente información, identifique el script que se usó


para validar las vulnerabilidades.
nmap -script-check-vulns-smb 172.20.289.9

nmap -script-check-vulns 172.20.289.9

nmap -p445 –script=smb-check-vulns 172.20.289.9

nmap –script http-malware-host 172.20.289

Tu respuesta: 1 Opcion correcta: 3

¿Qué script realiza un escaneo utilizando los scripts por defecto. Es


equivalente a –script=default y genera la siguiente información de una
manera muy intrusiva y puede alertar al administrador de la red?

nmap -p80 –script “http:*” 192.168.200.1

nmap -p80 –script “default” 192.168.200.1

nmap -p1-65535 –script “default” 192.168.200.1

nmap -p80 –script “http-*” 192.168.200.1

Tu respuesta: 4 Opcion correcta: 4

El es script que genera la información tiene como objetivo:

Identificar los puertos abiertos y sus servicios como FTP, SSH, SMTP

Identificar el contenido de las cabeceras http

Identificar la instalación de apache

Extraer las cookies

Tu respuesta: 2 Opcion correcta: 2

Indique el script que le permitirá localizar la presencia de malware en un


equipo.

nmap –script http-malware-find 10.10.11.2

nmap –script enabled-malware-host 10.11.2

nmap –script http-malware-check 10.10.11.2

nmap –script http-malware-host 10.10.11.2


Tu respuesta: 4 Opcion correcta: 4

La siguiente información fue generada por un scripts que nos permite


identificar el banner del equipo. ¿Cuál es el script correcto?

nmap –script=banner 10.10.11.2

nmap -sV –script=banner 10.10.11.2

nmap -sV -v -F –script=banner 10.10.11.2

nmap -sV –check-script=banner 10.10.11.2

Tu respuesta: 2 Opcion correcta: 2

Es el script que nos permitirá realizar una negación de servicios basado


en slowloris

nmap --script http-slowloris --max-parallelism 400

nmap --script dos-slowloris --max-parallelism 400

nmap --script smb-slowloris --max-parallelism 400

nmap --script tcp-slowloris --max-parallelism 400

Tu respuesta: 1 Opcion correcta: 1

Un pentester desea identificar la existencia de una base de datos


Microsoft SQL ¿Qué comando es el adecuado?

nmap -sV -sql-ms-sql-discover 192.169.1.9

nmap --script broadcast-microsoft-sql-discover 192.169.1.9

nmap --script broadcast-ms-sql-discover 192.169.1.9

nmap --script -p 1-65535 broadcast-ms-sql-discover 192.169.1.9

Tu respuesta: 3 Opcion correcta: 3

Es el script correspondiente a la siguiente salida de datos

nmap -sV -sC 10.10.11.123

nmap -sV -sC -p21 10.10.11.123


nmap --script-ftp-anon 10.10.11.123

nmap -sV -A -O 10.10.11.123

Tu respuesta: 3 Opcion correcta: 1

Mencione cual es el comando que nos permite obtener la siguiente salida


de información.

nmap -sV --script vuln

nmap -p80 --script http-vuln-cve2015-1635.nse

nmap -sV --script http-vuln-cve2015-1635 --script-args uri='/urlsitio/'

Todos los anteriores

Tu respuesta: 3 Opcion correcta: 4

De los siguientes comandos, ¿Cuál nos servirá para detectar Conficker en


la red 192.168.0/24 ?

nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args safe=1

nmap -PN -T4 -n -v --script=smb-check-vulns --script-args safe=1

nmap -sV -T4 -pN-n -v --script=smb-check-vulns --script-args safe=1

nmap --script=conficker-detect-on --script-args safe=1

Tu respuesta: 4 Opcion correcta: 1

¿Qué comando es el correcto para realizar una transferencia de zona ?

nmap --script zone-transfer --script-args dns-zone-


transfer.domain=backtrackacademy.com ns01.mydns.com

nmap -n -Pn -p53 --script dns-zone-transfer --script-args dns-zone-


transfer.domain=backtrackacademy.com

nmap -n -Pn -p53 --script dns-zone-transfer --script-args dns-zone-


transfer.domain=backtrackacademy.com ns01.mydns.com

nmap -sV -Pn -pDNS --script dns-zone-transfer --script-args dns-zone-


transfer.domain=backtrackacademy.com ns01.mydns.com

Tu respuesta: 1 Opcion correcta: 3


Mencione con tres herramientas con las que nmap se puede integrar

Metasploit, Cobaltstrike, Nessus.

Metasploit, Nessus, Wireshark

Vulnscan, Metasplot, Acunetix

Core impact, Google Docs, php

Tu respuesta: 1 Opcion correcta: 1

Son los comandos que nmap tiene para integrar con metasploit

db_connect, db_create, db_destroy, db_disconnect, db_driver

db_connect, db_exploit, db_scan, db_disconnect, db_driver

db_update, db_scan, db_destroy, db_disconnect, db_exploit

db_connect, db_create, db_start, db_disconnect,db_status

Tu respuesta: 4 Opcion correcta: 1

Das könnte Ihnen auch gefallen