
Pentesting 03 - Exploitation
Authored by Hicham BOURHIL
Computers
Professional Development
Used 12+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
20 questions
Show all answers
1.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Parmi les outils suivants, lesquels sont utilisés pour l'étape de post-exploitation?
Metasploit
Cobalt Strike
Empire
nmap
sqlmap
2.
FILL IN THE BLANK QUESTION
1 min • 1 pt
Quelle est la commande qui permet d'accèder au logiciel Metasploit?
3.
FILL IN THE BLANK QUESTION
1 min • 1 pt
Quelle est la commande qui permet de chercher des exploits sur Metasploit?
4.
FILL IN THE BLANK QUESTION
1 min • 1 pt
Quelle est la commande qui permet de chercher des exploits sur la base de données hors-ligne de exploit-db?
5.
FILL IN THE BLANK QUESTION
1 min • 1 pt
Quel est le nom de l'outil affiché dans l'image?
6.
FILL IN THE BLANK QUESTION
1 min • 1 pt
Quelle est la sous-commande qui permet d'afficher le résultat de l'image?
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quel est le nom de l'outil affiché dans l'image?
Immunity Debugger
Sync Breeze
VulnServer
Metasploit
msfvenom
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?