Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Caso 3
Contenido
1. Introducción ........................................................................................................3
2. Creación del virus oculto .....................................................................................4
3. Ocultando en un instalador .................................................................................5
4. Abriendo Metaesploit .........................................................................................7
5. Resolviendo el caso con FTK Imager .................................................................. 10
6. Conclusiones ..................................................................................................... 15
7. Anexos ............................................................................................................... 16
1. Introducción
En este caso se plantea demostrar como se puede realizar un backdoor usando msfvenom y así mismo poder ocultarlo
dentro de un archivo confiable para infectar a una víctima, para que este se conecte a una consola de Metaesploit y así
poder tomar control del equipo, también se simulara un borrado de archivos a la victima, y se demostrara como seria un
caso forense de recuperación de archivos mediante la herramienta FTK Imager.
2. Creación del virus oculto
Se verifica la IP del equipo Kali Linux:
3. Ocultando en un instalador
En la pc cliente iniciamos el iExpress Wizard:
Se seleccionó el plugin de flash player y el backdoor:
Efectivamente con msfvenom es posible crear un backdoor que permita una conexión a nuestra consola y tomar el
control, el éxito de esto depende de la complejidad que otorguemos a la creación del backdoor, la forma de ocultarlo y
la forma de hacer que el cliente lo ejecute.
En cuando a la recuperación de archivos, entre mas pronto se tome acción de esto, es mas probable recuperar los
archivos ya que al pasar mucho tiempo estos pueden ser sobrescritos, en esta prueba se lograron recuperar el 100% de
los archivos gracias a que se actuó inmediatamente.
7. Anexos