División Contra Delitos Informáticos

Herramientas útiles que usamos en cada una de las fases del pentesting

Comparte este artículo

Share on facebook
Share on twitter
Share on whatsapp
Share on telegram
Share on email

Fase de Recopilación de Información y Enumeración:

Nmap: Escáner de red para descubrir hosts y servicios.
Recon-ng: Marco de recolección de información para obtener datos de dominio y red.
theHarvester: Herramienta para extraer información de correos electrónicos y nombres de dominio.
Shodan: Motor de búsqueda para dispositivos conectados a Internet.
Sublist3r: Herramienta para enumerar subdominios utilizando diversas fuentes públicas.
Censys: Plataforma para búsqueda y análisis de datos de dispositivos y redes.
Amass: Herramienta de enumeración de activos en Internet y subdominios.
Maltego: Herramienta de visualización de datos para recopilación de información.
SpiderFoot: Marco de código abierto para recopilación de datos de fuentes públicas.
HackerTarget: Plataforma en línea para realizar escaneos de red y pruebas de seguridad.

Fase de Entrada y Explotación:

Metasploit: Marco de desarrollo y explotación de pruebas de penetración.
CobaltStrike: Herramienta de prueba de penetración y operaciones de ciberseguridad.
Empire: Marco de post-explotación con capacidades de persistencia y control.
PowerShell Empire: Marco similar a Empire, pero basado en PowerShell.
Veil Framework: Marco para crear y gestionar payloads ofuscados.
BeEF: Marco de explotación de navegadores para atacar navegadores web.
SQLMap: Herramienta automatizada de inyección SQL y explotación de bases de datos.
Responder: Herramienta para ataques de tipo “responder” en redes locales.
CrackMapExec: Herramienta para la automatización de ataques de enumeración y explotación en entornos Windows.
Seth: Herramienta para realizar ataques de tipo “Pass-the-Ticket” y “Pass-the-Key” en entornos Windows.

Fase de Movimiento Lateral:

Mimikatz: Herramienta para extraer contraseñas y credenciales de Windows.
BloodHound: Herramienta para analizar los vectores de ataque y la propagación de derechos en Active Directory.
PowerShell Remoting:Característica de Windows para controlar sistemas remotos con PowerShell.
Rubeus: Herramienta para realizar ataques Kerberos y obtener tickets de servicio.
Juicy Potato:Herramienta para aprovechar configuraciones de servicios de Windows para obtener control.
CrackMapExec: Puede ser utilizado para movimiento lateral además de la fase de explotación.
SSH Hijacking:Aprovechamiento de sesiones SSH abiertas para el movimiento lateral.
PsExec: Utilidad de línea de comandos para ejecutar procesos en sistemas remotos.
WMImplant: Herramienta para la administración de sistemas Windows a través de WMI.
SMBRelay: Ataque de relevo SMB para obtener acceso en sistemas vulnerables.

Fase de Mantenimiento de Acceso:

Netcat: Utilidad de red para el control y transferencia de datos.
Meterpreter: Carga útil de Metasploit para control post-explotación.
Cobalt Strike Beacons: Componente de Cobalt Strike para mantener el acceso a sistemas comprometidos.
Empire: Utilizado para la persistencia y control continua de sistemas comprometidos.
PowerShell Empire:Similar a Empire pero basado en PowerShell.
SSH Tunnels: Uso de túneles SSH para mantener acceso a través de firewalls.
Backdoors personalizados: Creación de puertas traseras personalizadas para el acceso continuo.
Web Shells: Archivos maliciosos cargados en servidores web para mantener el control.
Scheduled Tasks: Creación de tareas programadas maliciosas para acceso persistente.

Noticias Recientes

nuestras redes

SUSCRÍBETE A NUESTRO BOLETÍN