Search Header Logo

Pentesting 03 - Exploitation

Authored by Hicham BOURHIL

Computers

Professional Development

Used 12+ times

Pentesting 03 - Exploitation
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

20 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Parmi les outils suivants, lesquels sont utilisés pour l'étape de post-exploitation?

Metasploit

Cobalt Strike

Empire

nmap

sqlmap

2.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Quelle est la commande qui permet d'accèder au logiciel Metasploit?

3.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Quelle est la commande qui permet de chercher des exploits sur Metasploit?

4.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Quelle est la commande qui permet de chercher des exploits sur la base de données hors-ligne de exploit-db?

5.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Media Image

Quel est le nom de l'outil affiché dans l'image?

6.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Media Image

Quelle est la sous-commande qui permet d'afficher le résultat de l'image?

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Quel est le nom de l'outil affiché dans l'image?

Immunity Debugger

Sync Breeze

VulnServer

Metasploit

msfvenom

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?