Generation

language from codeMon, 29 May 2023

$maxNotas = 5 $notas = @(-1, -1, -1, -1, -1) do { Write-Host "______________________" Write-Host "1. Introduce una nota" Write-Host "2. Obtener media" Write-Host "3. Obtener máximo" Write-Host "4. Obtener mínimo" Write-Host "5. Listar notas" Write-Host "X. Para salir" Write-Host "______________________" Write-Host "______________________" Write-Host "______________________" $opcion = Read-Host "Teclea la opción deseada (1-5)" switch ($opcion) { "1" { Write-Host "Dime una nota" $notaActual = Read-Host "Dime la nota que quieres guardar" $notaIntroducida = 0 $i = 0 while ($i -lt $maxNotas -and $notaIntroducida -eq 0) { if ($notas[$i] -eq -1) { $notas[$i] = $notaActual $notaIntroducida = $i + 1 } $i++ } if ($notaIntroducida -ne 0) { Write-Host "Nota introducida correctamente en la posición $notaIntroducida" } else { Write-Host "No es posible introducir más notas" } } "2" { $sum = 0 $count = 0 foreach ($nota in $notas) { if ($nota -ne -1) { $sum += $nota $count++ } } if ($count -gt 0) { $media = $sum / $count Write-Host "La media de las notas es: $media" } else { Write-Host "No hay notas para calcular la media" } } "3" { $mayor = $notas[0] foreach ($nota in $notas) { if ($nota -gt $mayor -and $nota -ne -1) { $mayor = $nota } } Write-Host "La mayor nota es: $mayor" } "4" { $menor = $notas[0] foreach ($nota in $notas) { if ($nota -lt $menor -and $nota -ne -1) { $menor = $nota } } Write-Host "La menor nota es: $menor" } "5" { cls Write-Host "Listar Notas" for ($i = 0; $i -lt $maxNotas; $i++) { if ($notas[$i] -ne -1) { Write-Host "Nota $($i + 1): $($notas[$i])" } } } default { if ($opcion -ne "X") { Write-Host "Opción inválida. Por favor, selecciona una opción válida." } } } } while ($opcion -ne "x")

Pentest ## Prueba de penetración El objetivo de una prueba de penetración es evaluar la seguridad de un sistema, identificando las vulnerabilidades que puedan existir que permitan un acceso no autorizado de terceros. ### Metodología 1. Recopilación de información. 2. Análisis de vulnerabilidades. 3. Explotación. 4. Post explotación. ### Recopilación de información Hacemos un escaneo con nmap. `nmap -A -T4 -p- 10.11.1.5` Nos conectamos por ssh con el usuario `msfadmin`. `ssh msfadmin@10.11.1.5` Comprobamos el contenido del directorio donde se ejecuta el servicio web. `ls -l

Questions about programming?Chat with your personal AI assistant