Se presenta un caso práctico sobre un test de intrusión realizado sobre un entorno virtual preparado, para conseguir este resultado fueron utilizadas las siguientes herramientas: - C99 Shell como WebShell. - SIARES, Shell Reversa de Siafu Team programada en Perl. - Netcat para establecer la comunicación con la Shell Reversa. - Root Exploit Mempodipper. - Nmap para el descubrimiento de activos y puertos en la red. - Zap Proxy para la explotación de vulnerabilidades a nivel web.