// SISTEMA OPERATIVO: LINUX — MODO RECONOCIMIENTO ACTIVO

SYS://RECON

ARCHIVOS CRÍTICOS DEL SISTEMA
SESIÓN: ROOT@DARKNET
HOST: 192.168.0.1
KERNEL: 6.1.0-kali
ESTADO: ● COMPROMETIDO
TIEMPO: 00:00:00
/// VECTORES DE RECONOCIMIENTO IDENTIFICADOS
$ /etc/shadow
CRÍTICO
🔐

Contiene los hashes de contraseñas de todos los usuarios del sistema. Solo accesible por root. Objetivo primario para cracking offline y escalación de privilegios.

OFFLINE CRACK PRIV ESC HASH DUMP
$ /var/log/auth.log
ALTO
📋

Registro completo de intentos de autenticación. Muestra rutas de acceso fallidas y exitosas. Permite mapear patrones de login y detectar vectores de entrada utilizados.

LOGIN HISTORY FORENSICS SSH AUDIT
$ ~/.bash_history
ALTO
💻

Historial de comandos ejecutados por el usuario. Revela hábitos del administrador, credenciales en texto plano, herramientas internas y rutas sensibles del sistema.

CRED LEAK OSINT ENUM
$ /etc/sudoers
CRÍTICO

Define qué usuarios pueden ejecutar comandos como root. Configuraciones mal hardened permiten escalación de privilegios inmediata sin necesidad de contraseña.

PRIV ESC ROOT ACCESS MISCONFIG
$ /etc/hosts
MEDIO
🌐

Mapeos internos de red no visibles externamente. Expone servicios ocultos, dominios internos, infraestructura privada y arquitectura de red de la organización objetivo.

NETWORK MAP RECON LATERAL
$ ~/.ssh/authorized_keys
CRÍTICO
🗝️

Mecanismo de persistencia principal en Linux. Inyectar una clave pública aquí otorga acceso SSH permanente sin contraseña, sobreviviendo reinicios y rotación de credenciales.

PERSISTENCE BACKDOOR SSH KEY
root@kali:~# cat /etc/shadow | grep -v '!' | grep -v '*'
root@kali:~# sudo -l 2>/dev/null | grep NOPASSWD
root@kali:~# find / -name "authorized_keys" 2>/dev/null
// EJECUTAR SOLO EN ENTORNOS AUTORIZADOS — USO EDUCATIVO Y CTF
SYS://RECON v2.6 — WOLVES TI — KALETH CORCHO
USO EXCLUSIVO EN ENTORNOS AUTORIZADOS · ETHICAL HACKING · CTF