Fase de Recopilación de Información y Enumeración:
Nmap: Escáner de red para descubrir hosts y servicios.
Recon-ng: Marco de recolección de información para obtener datos de dominio y red.
theHarvester: Herramienta para extraer información de correos electrónicos y nombres de dominio.
Shodan: Motor de búsqueda para dispositivos conectados a Internet.
Sublist3r: Herramienta para enumerar subdominios utilizando diversas fuentes públicas.
Censys: Plataforma para búsqueda y análisis de datos de dispositivos y redes.
Amass: Herramienta de enumeración de activos en Internet y subdominios.
Maltego: Herramienta de visualización de datos para recopilación de información.
SpiderFoot: Marco de código abierto para recopilación de datos de fuentes públicas.
HackerTarget: Plataforma en línea para realizar escaneos de red y pruebas de seguridad.
Fase de Entrada y Explotación:
Metasploit: Marco de desarrollo y explotación de pruebas de penetración.
CobaltStrike: Herramienta de prueba de penetración y operaciones de ciberseguridad.
Empire: Marco de post-explotación con capacidades de persistencia y control.
PowerShell Empire: Marco similar a Empire, pero basado en PowerShell.
Veil Framework: Marco para crear y gestionar payloads ofuscados.
BeEF: Marco de explotación de navegadores para atacar navegadores web.
SQLMap: Herramienta automatizada de inyección SQL y explotación de bases de datos.
Responder: Herramienta para ataques de tipo “responder” en redes locales.
CrackMapExec: Herramienta para la automatización de ataques de enumeración y explotación en entornos Windows.
Seth: Herramienta para realizar ataques de tipo “Pass-the-Ticket” y “Pass-the-Key” en entornos Windows.
Fase de Movimiento Lateral:
Mimikatz: Herramienta para extraer contraseñas y credenciales de Windows.
BloodHound: Herramienta para analizar los vectores de ataque y la propagación de derechos en Active Directory.
PowerShell Remoting:Característica de Windows para controlar sistemas remotos con PowerShell.
Rubeus: Herramienta para realizar ataques Kerberos y obtener tickets de servicio.
Juicy Potato:Herramienta para aprovechar configuraciones de servicios de Windows para obtener control.
CrackMapExec: Puede ser utilizado para movimiento lateral además de la fase de explotación.
SSH Hijacking:Aprovechamiento de sesiones SSH abiertas para el movimiento lateral.
PsExec: Utilidad de línea de comandos para ejecutar procesos en sistemas remotos.
WMImplant: Herramienta para la administración de sistemas Windows a través de WMI.
SMBRelay: Ataque de relevo SMB para obtener acceso en sistemas vulnerables.
Fase de Mantenimiento de Acceso:
Netcat: Utilidad de red para el control y transferencia de datos.
Meterpreter: Carga útil de Metasploit para control post-explotación.
Cobalt Strike Beacons: Componente de Cobalt Strike para mantener el acceso a sistemas comprometidos.
Empire: Utilizado para la persistencia y control continua de sistemas comprometidos.
PowerShell Empire:Similar a Empire pero basado en PowerShell.
SSH Tunnels: Uso de túneles SSH para mantener acceso a través de firewalls.
Backdoors personalizados: Creación de puertas traseras personalizadas para el acceso continuo.
Web Shells: Archivos maliciosos cargados en servidores web para mantener el control.
Scheduled Tasks: Creación de tareas programadas maliciosas para acceso persistente.