Searchbins

Searchbins

University

20 Qs

quiz-placeholder

Similar activities

OFICINA_ROBÓTICA_CURITIBA_2024_Sensores de Distância

OFICINA_ROBÓTICA_CURITIBA_2024_Sensores de Distância

12th Grade - University

15 Qs

IGH Test de Entrada

IGH Test de Entrada

University

20 Qs

STIN (EM24) - Tecnologías 4.0 (T13)

STIN (EM24) - Tecnologías 4.0 (T13)

University - Professional Development

17 Qs

BD Q1

BD Q1

University

20 Qs

Cuestionario Importancia  Diseño Editorial

Cuestionario Importancia Diseño Editorial

University

16 Qs

Atividade de Fixação - Python

Atividade de Fixação - Python

University

20 Qs

Redes Vlan

Redes Vlan

University

15 Qs

REDES

REDES

University

15 Qs

Searchbins

Searchbins

Assessment

Quiz

Computers

University

Practice Problem

Hard

Created by

Jose Sanchez

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el propósito principal de la herramienta Search Bins?

Buscar exploits en bases de datos públicas.

Localizar binarios en un sistema Linux para escalar privilegios.

Detectar vulnerabilidades en redes inalámbricas.

Analizar registros de logs del sistema operativo.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Con qué base de datos está vinculada Search Bins para la escalada de privilegios?

Exploit-DB.

VirusTotal.

GTFOBins.

Shodan.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes técnicas puede usarse para escalar privilegios en Linux?

Modificación de permisos en binarios con SUID.

Cambiar la contraseña del usuario root sin permisos.

Modificar directamente el archivo /etc/shadow.

Conectarse a la red como administrador sin credenciales.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué significa que un binario tenga el bit SUID activado?

Que puede ejecutarse con permisos de otro usuario, generalmente root.

Que solo puede ejecutarse en modo seguro.

Que está protegido contra la ejecución en entornos virtualizados.

Que solo puede ejecutarse con autenticación de doble factor.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué comando se usa para verificar qué comandos se pueden ejecutar con sudo en un sistema Linux?

sudo -v

sudo -s

sudo -l

sudo -p

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué parámetro de Search Bins permite especificar el binario que se quiere buscar?

-b

-s

-c

-t

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Si un atacante encuentra un binario como python3 con permisos SUID, ¿qué puede hacer?

Crear una shell con privilegios elevados.

Modificar el kernel del sistema en tiempo real.

Desinstalar cualquier programa del sistema sin permisos.

Desactivar la autenticación de usuario root.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?