Back to: BHPX – Black Hat Pentesting eXpert Network & Web Exploitation
0
BÚSQUEDA DE ARCHIVOS EN KALI LINUX
1. 🧭 INTRODUCCIÓN
En entornos ofensivos, localizar archivos es esencial para encontrar configuraciones expuestas, contraseñas duras, scripts maliciosos o componentes olvidados. Kali Linux proporciona diversas herramientas que permiten realizar búsquedas avanzadas en tiempo real o a través de bases de datos.
🔍 Objetivo: Optimizar la búsqueda de archivos estratégicos en auditorías, CTFs y red teaming, sin depender exclusivamente de la memoria o el conocimiento del sistema objetivo.
2. 🛠️ HERRAMIENTAS DE BÚSQUEDA
find
— Búsqueda profunda en árbol de archivos.locate
— Usa una base de datos precargada conupdatedb
.which
— Verifica la ruta de comandos dentro del$PATH
.
⚙️ Tip: Usa
find
para búsquedas precisas en tiempo real. Usa locate
para velocidad, pero asegúrate de tener una base actualizada.
3. 🧪 EJEMPLOS PRÁCTICOS
Buscar archivos por nombre:
find / -name "passwd" find /home/kali -type f -name "*.txt"
Usar locate para búsqueda rápida:
updatedb locate nmap locate sshd_config
Detectar la ruta de binarios ejecutables:
which python3 which msfconsole
📁 ¿Archivos ocultos? Usa
-iname
para ignorar mayúsculas y busca patrones como *.bak
, *.conf
o id_rsa*
para localizar datos sensibles.
4. 🕵️ USO EN PENTESTING
Estas herramientas son clave para descubrir:
- Backups no cifrados (.bak, .old, .zip)
- Llaves privadas SSH en sistemas comprometidos
- Webshells o scripts olvidados
- Configuraciones expuestas con credenciales
💣 Contexto ofensivo: La habilidad de buscar archivos específicos permite escalar privilegios, evadir defensas y persistir en el sistema sin activar alertas.
5. ✅ RECOMENDACIONES PROFESIONALES
- Evita
find /
como root en producción: puede generar sobrecarga. - Usa
-type f
o-type d
para afinar tus búsquedas. - En scripts, valida primero con
locate
y luego confirma conls
ofile
. - Filtra por extensión:
find /var -name "*.log"
💡 Pro Tip: Integra estas búsquedas dentro de scripts de reconocimiento automatizado como parte de una fase inicial ofensiva (footprinting).
🔗 Consulta adicional y referencias
Para perfeccionar tu habilidad en la búsqueda ofensiva de archivos, explora los siguientes enlaces:
Leave a Reply