Pillaging en Linux - Extracción de Información con Privilegios Root

🧩 ¿Qué es el Pillaging?

💀 Pillaging (saqueo) se refiere al proceso de extraer información sensible o valiosa 💎 de un sistema comprometido.
📌 Su objetivo principal es ayudar en:

💬 En esta etapa, realizamos tareas similares a la enumeración, pero con máximos privilegios (root) 👑, lo que nos permite acceder a archivos sensibles.

⚙️ Ejecución de LinPEAS como root

root@ubuntu:~# bash /home/john/linpeas.sh

🔍 Ahora LinPEAS puede ver todo el sistema.
Ejemplo de salida:

🧠 Podemos intentar montarlos manualmente para inspeccionar su contenido.


🧨 Linux Exploit Suggester (como root)

El script detectó un nuevo exploit no visible antes:
{A70D0737-7FC6-41A3-9154-58588AA2DD58}.png
📎 Detalles: theori.io - CVE-2022-32250
💣 Exposición: probable
🧩 Afecta: Ubuntu 22.04, kernel 5.15.0-27
⚠️ Esto confirma que incluso versiones recientes pueden ser vulnerables.


🔐 Credenciales encontradas

LinPEAS encontró credenciales activas dentro de archivos de configuración sensibles 🕵️‍♂️

📄 WordPress Configuración:
Pasted image 20251005134617.png


🛡️ Análisis de Protecciones del Sistema

El resultado muestra:
{BFCCAD24-A885-4CA4-824B-C7F080154742}.png

💬 Esto significa que el sistema tiene buenas protecciones, pero con brechas aprovechables.


🔑 Archivos SSH y Claves Privadas

Encontramos la clave privada SSH de root 😱:
{5605C486-25A5-4E32-851F-744EB7072EFF}.png🧠 Si el administrador la usa en otros servidores, podríamos acceder directamente como root.
⚠️ Grave vulnerabilidad de seguridad.


📜 Archivos del root

En /root/ encontramos:

💡 El historial de comandos puede revelar más accesos o contraseñas.

Una versión simplificada de LinPEAS que organiza todo en /tmp:

root@ubuntu:~# bash linpill.sh

📁 Genera resultados como:

💬 Este script nos da una visión general rápida del sistema con privilegios root.


🧾 Resumen General

📌 Información del sistema:

🔑 Credenciales y accesos:

⚒️ Potenciales vectores: