Bienvenidos, en este artículo veremos Las 15 mejores herramientas de hacking de Python en 2025. Comparte este articulo y síguenos para recibir más guías y cursos.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Las 15 mejores herramientas de hacking de Python para aprender en 2025. El siguiente artículo describe algunas de las mejores herramientas escritas en Python para personas interesadas en la ciberseguridad, tanto en el lado ofensivo como en el defensivo de la industria.

Le mostraremos las herramientas en acción y le describiremos por qué nos gustan para que pueda determinar rápidamente si son adecuadas para usted.

Desde recopilación de inteligencia de código abierto, herramientas de enumeración de redes, piratería de bases de datos y Active Directory hasta escalada de privilegios, descifrado de contraseñas, envenenamiento y herramientas de pivoteo, hemos desenterrado algunas de las mejores herramientas de hacking de Python.

Pero primero, veamos por qué Python ha llegado a la cima para muchos desarrolladores y usuarios.

¿Por qué Python es popular entre las herramientas de hacking?

Python es un lenguaje de programación de alto nivel, lanzado por primera vez en febrero de 1991 por el programador holandés Guido van Rossum. Actualmente, en su tercera versión principal, Python es uno de los lenguajes de programación más populares del mundo en la actualidad, con más del 49 % de los desarrolladores que eligen usar Python.

Python es de código abierto, gratuito y multiplataforma, y ​​funciona en Linux, macOS y Windows. Tiene una amplia biblioteca estándar que incluye módulos para muchas tareas esenciales desde el primer momento y es relativamente fácil de aprender y leer.  

A diferencia de lenguajes como C++, Python es un lenguaje interpretado. Esto es útil porque no es necesario dedicar tiempo a compilar código y se puede utilizar casi cualquier entorno de desarrollo, desde editores de texto hasta IDE completos como Visual Studio para escribir código Python. Toda esta versatilidad hace de Python una plataforma ideal para que los profesionales de la seguridad cibernética creen herramientas de piratería.

Los mejores lenguajes de programación para aprender en 2025

Con más de 700 lenguajes de programación para elegir , probablemente te estés preguntando cuál es el mejor lenguaje de programación para aprender. Tu elección dependerá, en última instancia, de tu nivel de habilidad, de tus objetivos profesionales y de los lenguajes que utilicen los empleadores en sus organizaciones. Para ayudarte a empezar, aquí tienes los 15 mejores lenguajes de programación para aprender en 2025.

Índice TIOBE diciembre de 2024

El mes que viene, TIOBE revelará el lenguaje de programación del año 2024. Este premio se otorga al lenguaje de programación con el mayor aumento de calificaciones en un año. Dado que Python ganó un 10% de calificaciones en un año, probablemente recibirá este prestigioso título el mes que viene. Los finalistas, Java y JavaScript, tuvieron un salto interanual de +1,73% y +1,72% respectivamente. Eso es positivo, pero parece marginal si se compara con el gigantesco salto de Python en 2024. Python es imparable gracias a su soporte para IA y minería de datos, su gran conjunto de bibliotecas y su facilidad de aprendizaje. Ahora que algunos dicen que la burbuja de la IA está a punto de estallar, además del hecho de que la demanda de lenguajes rápidos está aumentando rápidamente, Python podría comenzar a estancarse. Veamos si esto sucede.

El índice de la comunidad de programación TIOBE es un indicador de la popularidad de los lenguajes de programación. El índice se actualiza una vez al mes. Las clasificaciones se basan en la cantidad de ingenieros calificados en todo el mundo, cursos y proveedores externos. Los sitios web populares Google, Amazon, Wikipedia, Bing y más de 20 más se utilizan para calcular las clasificaciones. Es importante tener en cuenta que el índice TIOBE no se refiere al mejor lenguaje de programación ni al lenguaje en el que se han escrito más líneas de código .

El índice puede utilizarse para comprobar si sus conocimientos de programación siguen estando actualizados o para tomar una decisión estratégica sobre qué lenguaje de programación debería adoptarse al comenzar a desarrollar un nuevo sistema de software. La definición del índice TIOBE se puede encontrar aquí .

Historia de muy largo plazo

Para ver el panorama general, a continuación se muestran las posiciones de los 10 lenguajes de programación más populares de hace muchos años. Tenga en cuenta que se trata de posiciones promedio para un período de 12 meses.

Hay dos observaciones importantes aquí:

  • En la tabla anterior se hace una diferencia entre «Visual Basic» y «(Visual) Basic». Hasta 2010, «(Visual) Basic» hacía referencia a todos los dialectos posibles de Basic, incluido Visual Basic. Tras algunas discusiones, se decidió dividir «(Visual) Basic» en todos sus dialectos, como Visual Basic .NET, Classic Visual Basic, PureBasic y Small Basic, por nombrar algunos. Dado que Visual Basic .NET se ha convertido en la principal implementación de Visual Basic, ahora se denomina «Visual Basic».
  • El lenguaje de programación SQL se agregó al índice TIOBE en 2018 después de que alguien señalara que SQL es Turing Complete. Por lo tanto, aunque este lenguaje es muy antiguo, solo tiene una historia breve en el índice.

Segun stackoverflow

Cada año exploran las herramientas y tecnologías que los desarrolladores utilizan actualmente y las que desean utilizar.

Este año, incluimos nuevas preguntas sobre herramientas de tecnología integradas y opciones de tecnología aprobadas por la comunidad y provenientes de la industria.

Tecnologías mejor pagadas

Los desarrolladores de Erlang ocupan el primer puesto este año en cuanto al salario medio más alto informado.

Lenguajes de programación, scripting y marcado

JavaScript ha sido un pilar en la encuesta para desarrolladores y en Stack Overflow desde nuestra primera encuesta. El lenguaje de programación más popular ha sido JavaScript todos los años que hemos realizado la encuesta, excepto en 2013 y 2014, cuando SQL fue el lenguaje más popular.

JavaScript, Python y SQL son lenguajes de programación muy deseados y admirados, pero Rust sigue siendo el lenguaje de programación más admirado con una puntuación del 83% este año.

Categorías de herramientas de hacking de Python

En este artículo, cubriremos varias categorías importantes de herramientas de hacking de Python. Son las siguientes:

Herramientas OSINT

La inteligencia de fuentes abiertas, comúnmente conocida como OSINT, es el proceso de recopilación y análisis de información de fuentes disponibles públicamente con fines de inteligencia. Contar con buenas herramientas OSINT puede marcar la diferencia a la hora de descubrir superficies de ataque viables.

1 theHarvester

theHarvester es una solución integral para el reconocimiento de OSINT. Existe desde aproximadamente 2019 y escanea muchos servicios populares y los genera en un formato simple, lo que automatiza significativamente el proceso de OSINT y le ahorra tener que recurrir a muchas fuentes diferentes de forma manual.

Por qué nos gusta el Harvester:

  • Es fácil de utilizar.
  • Modular, funciona con aproximadamente 40 servicios populares y se agregan nuevos todo el tiempo, incluidos Bing, Cert Spotter, DNSdumpster, FullHunt, GitHub, Hhunter, OTS (AlienVault), Shodan y herramientas de prueba de penetración.
  • Realiza fuerza bruta de DNS.
  • Toma capturas de pantalla de los subdominios que se encuentran.

theHarvester está disponible en  https://github.com/laramies/theHarvester  y se puede instalar en Kali simplemente escribiendo sudo apt install theHarvester. TheHarvester busca correos electrónicos, subdominios, nombres de empleados y hosts de un objetivo utilizando motores de búsqueda, bases de datos y APIs de OSINT. TheHarvester es una herramienta OSINT eficaz que recopila datos de fuentes públicas. Puede descubrir subdominios, direcciones de correo electrónico, nombres de usuario y otra información relacionada con un objetivo específico, lo que ayuda en la fase de reconocimiento de la búsqueda de amenazas.

🔹 Casos de Uso:
✅ Enumeración de empleados para ataques de phishing.
✅ Identificación de servidores y dominios de una empresa.

Disponibilidad

Gratuito (código abierto)

Por qué nos gusta

TheHarvester destaca por su capacidad de recopilar rápidamente una amplia gama de información útil de diversas fuentes. La amplitud de su recopilación de datos lo convierte en una herramienta indispensable para una fase de reconocimiento inicial.

Características unicas:

  • Recopilación rápida de datos de fuentes públicas
  • Puede descubrir subdominios, direcciones de correo electrónico, nombres de usuario y más.
  • Ideal para la fase de reconocimiento de la caza de amenazas.

TheHarvester viene preinstalado en Kali Linux y Kali Purple.

💻 Comando en Kali Linux:

theHarvester -d ejemplo.com -b google,bing,linkedin

TheHarvester

theHarvester es una herramienta desarrollada en Python. Con ella se puede recopilar información como correos electrónicos, subdominios, hosts, nombres de empleados, puertos abiertos y banners de diferentes fuentes públicas como motores de búsqueda, servidores de claves PGP y la base de datos informática SHODAN.

Esta herramienta es útil para cualquier persona como usted que necesita saber qué puede ver un atacante sobre la organización. Una buena recopilación de información puede marcar la diferencia entre una prueba de penetración exitosa y una que no haya logrado brindar el máximo beneficio al cliente.

Esta es una herramienta predeterminada en Kali Linux. Por lo tanto, solo necesita actualizar la herramienta.

Para confirmar, abra la terminal y escriba «theharvester» y verifíquelo. Si aparece el error «comando no encontrado», continúe con el proceso de instalación. De lo contrario, omita el proceso de instalación.

¿Cómo utilizar esta herramienta?

theharvester -d [nombre de dominio] -b [nombre del motor de búsqueda / all][opciones] [parámetros]

Opciones

  • -d:  Dominio a buscar o nombre de la empresa.
  • -b:  Fuente de datos: Baidu, bing, bingapi, dogpile, google, googleCSE, googleplus, google-profiles, linkedin, pgp, twitter, vhost, yahoo, todos.
  • -S:  Iniciar en el resultado número X (predeterminado: 0).
  • -v:  Verificar el nombre del host a través de la resolución DNS y también buscar hosts virtuales.
  • -f:  Guardar los resultados en un archivo HTML y XML (ambos).
  • -n:  Realizar una consulta inversa de DNS en todos los rangos descubiertos.
  • -c:  Realizar fuerza bruta de DNS para el nombre de dominio.
  • -t:  Realizar el descubrimiento de expansión de TLD DNS.
  • -e:  Utilizar este servidor DNS.
  • -l:  Limita el número de resultados con los que trabajar (bing va de 20 a 20 resultados, google de 100 a 100 y pgp no usa esta opción).
  • -s:  Utiliza la base de datos SHODAN para consultar los hosts descubiertos.

Esta herramienta está diseñada para ayudar al evaluador de penetración en una etapa temprana; es eficaz, sencilla y fácil de usar. Las fuentes admitidas son:

  • Google – correos electrónicos, subdominios
  • Perfiles de Google – Nombres de empleados
  • Búsqueda en Bing: correos electrónicos, subdominios/nombres de host, hosts virtuales
  • Servidores PGP: correos electrónicos, subdominios/nombres de host
  • LinkedIn – Nombres de empleados
  • Exalead – correos electrónicos, subdominios/nombres de host
  1. Uso básico para empezar a usar theHarvester
theHarvester -h

Para ello hacemos uso del siguiente ejemplo

theHarvester -d microsoft.com -l 200 -b all -f info

Una característica destacada es la capacidad de exportar los resultados de cada búsqueda en formatos estándar como XML y JSON (mediante el parámetro –f nombre_de_archivo), lo que agiliza la automatización de procesos de auditoría.

Esta flexibilidad permite integrar los datos obtenidos en diversas herramientas de análisis o desarrollar scripts personalizados.

Como ejemplo, utilizando un breve script en Python y la biblioteca de visualización Matplotlib, podemos agrupar y representar gráficamente información valiosa para iniciar una evaluación de seguridad: los dominios con mayor cantidad de sitios asociados y las palabras clave más frecuentes encontradas en los sitios identificados.

2. Recon-ng

Recon-ng es un marco de reconocimiento diseñado con el objetivo de proporcionar un entorno potente para realizar reconocimientos basados ​​en la web de código abierto de forma rápida y exhaustiva. Recon-ng tiene un aspecto similar al marco Metasploit , por lo que te sentirás como en casa si utilizas Metasploit de forma habitual.

El producto se divide en tres herramientas distintas: recon-ng (el marco principal de reconocimiento web, con un shell interactivo como Metasploit/msf), recon-web (que es una interfaz web para recon-ng) y recon-cli (que es la versión de línea de comandos de la herramienta). Sin embargo, tenga en cuenta que, si bien el proyecto se ha estado desarrollando al menos desde 2012, no está tan actualizado como otras herramientas.

Por qué nos gusta Recon-ng:

  • Permite la personalización mediante módulos.
  • Muy bueno en la recopilación de inteligencia sobre amenazas.
  • Tiene una amplia cobertura de fuentes de datos y API.

Recon-ng está disponible en  https://github.com/lanmaster53/recon-ng  y está instalado en la instalación predeterminada de Kali Linux.

3. SpiderFoot

SpiderFoot se integra con una gran cantidad de fuentes de datos y utiliza una variedad de métodos para el análisis de datos. Ofrece una interfaz de usuario gráfica basada en la web, así como una CLI. La ventaja de SpiderFoot, a diferencia de otras herramientas similares, es que recopila información relacionada con diferentes tipos de objetivos, incluidos nombres de personas, direcciones de correo electrónico, direcciones IP, nombres de dominio, nombres de host, subredes de red o ASN.

SpiderFoot no solo se puede usar de forma ofensiva para recopilar información sobre el objetivo, sino que también se puede usar de forma defensiva para identificar el tipo de información que su organización proporciona a los atacantes para que la usen en su contra.

SpiderFoot es una herramienta de OSINT automatizada que recopila información sobre IPs, correos electrónicos, dominios, usuarios, puertos abiertos, dark web y más. Se integra con casi todas las fuentes de datos disponibles y utiliza una variedad de métodos para el análisis de datos, lo que la hace increíblemente flexible y adaptable a diversos escenarios de búsqueda de amenazas.

Por qué nos gusta SpiderFoot

  • La interfaz gráfica de usuario basada en web hace que Spiderfoot sea fácil de usar y hace que los datos descubiertos sean fáciles de navegar, mientras que la herramienta de interfaz de línea de comandos permite el poder de la automatización basada en CLI.
  • SpiderFoot tiene más de 200 módulos que realizan muchas acciones útiles, entre ellas:
  • Enumeración/extracción de host/subdominio/TLD
  • Extracción de direcciones de correo electrónico, números de teléfono y nombres humanos
  • Extracción de direcciones de Bitcoin y Ethereum
  • Comprobar la susceptibilidad al secuestro de subdominios
  • Transferencias de zona DNS
  • Inteligencia de amenazas y consultas de listas negras
  • Integración de API con SHODAN, HaveIBeenPwned, GreyNoise, AlienVault, SecurityTrails, etc.
  • Enumeración de cuentas de redes sociales
  • Enumeración y raspado de buckets de S3/Azure/Digitalocean
  • Geolocalización de IP
  • Web scraping, análisis de contenido web
  • Análisis de metadatos de imágenes, documentos y archivos binarios
  • Búsquedas en la dark web
  • Escaneo de red (escaneo de puertos) y captura de banners
  • Búsquedas de violaciones de datos

Spiderfoot está disponible en GitHub en  https://github.com/smicallef/spiderfoot  y está instalado en Kali Linux de forma predeterminada.

Disponibilidad

Gratis (código abierto); opciones de pago para SpiderFoot HX .

Por qué nos gusta

La sólida integración de SpiderFoot con una amplia gama de fuentes de datos y su flexibilidad en el análisis de datos son características destacadas. Esto lo hace muy eficaz en la automatización del proceso de recopilación de OSINT, proporcionando una visión integral de un objetivo.

Características unicas:

  • Integración robusta con una amplia gama de fuentes de datos
  • Métodos de análisis de datos flexibles y adaptables
  • Automatiza el proceso de recopilación de OSINT

SpiderFoot está preinstalado en Kali Linux y Kali Purple.

🔹 Casos de Uso:
✅ Descubrir activos de una empresa (subdominios, servidores, correos filtrados).
✅ Monitorear filtraciones de datos.
✅ Detectar amenazas potenciales antes de un ataque.

💻 Descargar: https://www.spiderfoot.net/

4. Sherlock

Sherlock es una herramienta para encontrar nombres de usuario en la mayoría de las redes sociales, incluidas Twitter/X, Reddit, Blogger, Docker Hub, Gamespot, HackerNews, Pastebin y muchas más.

¿Por qué nos gusta Sherlock?

  • Sherlock es una herramienta sencilla que hace exactamente lo que dice su nombre. Si quieres encontrar nombres de usuario en las redes sociales, esta es una herramienta muy rápida y sencilla de usar.

Sherlock está disponible en GitHub en  https://github.com/sherlock-project/sherlock . Sherlock no está instalado en Kali de manera predeterminada; sin embargo, se instala fácilmente escribiendo sudo apt install sherlock.

🔹 ¿Qué hace?
Sherlock busca perfiles de un usuario en más de 300 redes sociales y servicios online.

🔹 Casos de Uso:
✅ Identificar cuentas de un objetivo en múltiples plataformas.
✅ Obtener nombres de usuario asociados a una persona.

💻 Comando en Kali Linux:

python3 sherlock.py usuario

💻 Descargar: https://github.com/sherlock-project/sherlock

Herramientas de enumeración

Las herramientas de enumeración se utilizan durante el reconocimiento inicial y están diseñadas para identificar topologías de red, dispositivos, servicios (como DNS y servicios de directorio), aplicaciones, banners y detalles de usuarios en una red mediante el escaneo y la recopilación de información relacionada.

5. pyWhat

pyWhat es una herramienta de análisis que permite saber qué es un archivo o qué contiene. También funciona con cadenas de texto.

En los «viejos tiempos», utilizábamos el comando de Unix «strings» para buscar cadenas de texto arbitrarias en un archivo o quizás utilizábamos un editor hexadecimal. En lugar de utilizar cadenas, un depurador o un editor hexadecimal, podemos utilizar pyWhat para identificar qué hay en un archivo, y nos dará una descripción mucho más sucinta de cuál es realmente la información.

¿Por qué nos gusta pyWhat?

  • Un archivo EXE aleatorio puede contener malware o ransomware: pyWhat le ayudará a identificar el malware dentro del ejecutable.
  • pyWhat también analizará de forma recursiva el contenido de un archivo, como un archivo .pcap de captura de red, identificando elementos como direcciones IP, pero aún cosas más útiles como URL, direcciones de correo electrónico, incluso números de teléfono y números de tarjetas de crédito.
  • Busca credenciales o claves API en los repositorios de GitHub.

Aunque pyWhat no está instalado en Kali Linux de forma predeterminada, está disponible de forma gratuita en GitHub en  https://github.com/bee-san/pyWhat . Puedes instalarlo fácilmente usando pip: sudo pip pywhat.

Herramientas de piratería de aplicaciones web

Las herramientas de piratería de aplicaciones web se utilizan para probar, analizar y explotar vulnerabilidades en aplicaciones web para evaluar su seguridad e identificar posibles debilidades.

6. Wfuzz

Una herramienta de fuzzing es una herramienta automatizada que implica la introducción de datos no válidos, inesperados o aleatorios como entradas a un objetivo. En el caso de wfuzz, el objetivo es un sitio web. El uso más común de wfuzz es utilizar listas de palabras para verificar rutas y archivos que no se anuncian en un sitio web, pero que se pueden encontrar adivinando su nombre.

¿Por qué nos gusta wfuzz?

  • Fácil de usar: coloque la palabra FUZZ donde quiera que exista la carga útil dada.
  • Funciona en páginas de autenticación, formularios, directorios, archivos, encabezados y parámetros.
  • Tiene un marco modular para permitir que los desarrolladores de Python contribuyan fácilmente.
  • Se puede utilizar con otras herramientas como Burp Suite .

Wfuzz se proporciona en la instalación predeterminada de Kali Linux y también se puede obtener a través de Github:  https://github.com/xmendez/wfuzz 

7. Droopescan

Droopescan es un escáner de vulnerabilidades para varios CMS. Analiza en busca de problemas en algunos de los sistemas de gestión de contenido más populares, como WordPress, Drupal y Silverstripe. También tiene funcionalidad parcial para Joomla y Moodle.

¿Por qué nos gusta droopescan?

Establece sistemas de buenos hábitos para alcanzar metas.

  • La mayoría de los escáneres de vulnerabilidades de CMS no comprueban todos los motores de CMS. Tener la capacidad de comprobar muchos con una sola herramienta, especialmente cuando no se sabe qué utiliza el sitio web de destino, hace que el trabajo del evaluador sea más rápido.
  • El proceso de escaneo es rápido y estable.

Si bien droopescan no se proporciona en la instalación predeterminada, está disponible en GitHub en la siguiente URL:  https://github.com/SamJoan/droopescan . 

Herramientas para hackear bases de datos

Las herramientas de piratería de bases de datos son aplicaciones que buscan vulnerabilidades en sistemas de bases de datos como SQL Server, MySQL o PostgreSQL de Microsoft. A menudo, pueden intentar explotar esas vulnerabilidades para permitir una forma de acceder a una base de datos que de otro modo no sería posible.

8. sqlmap

sqlmap es la herramienta de prueba de penetración de bases de datos de código abierto de facto. Automatiza el proceso de detección y explotación de fallas de inyección SQL y toma de control de servidores de bases de datos, y tiene muchas características que son útiles para un evaluador de penetración.

¿Por qué nos gusta sqlmap?

  • Toma fácilmente el control de bases de datos con fallas de inyección.
  • Potente motor de detección.
  • Muchas características de nicho.
  • Numerosos conmutadores para la toma de huellas dactilares de bases de datos.
  • Explota técnicas como la “obtención excesiva de datos” y el acceso a los sistemas de archivos subyacentes, además de ejecutar comandos del sistema en el sistema operativo subyacente.
  • Proporciona una herramienta cliente/servidor API (sqlmapapi).

Sqlmap está disponible en Github:  https://github.com/sqlmapproject/sqlmap  y se instala de forma predeterminada en la mayoría de las instalaciones de Kali Linux.

Función: Herramienta de inyección SQL automatizada.

Uso: Detección y explotación de vulnerabilidades de inyección SQL en aplicaciones web.

No podía faltar en esta lista todo un clásico de las auditorías de bases de datos: sqlmap. Esta herramienta es compatible con más de 20 bases de datos relacionales entre las que incluye Oracle SQL, MySQL, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, MariaDB o Amazon Redshift.

El objetivo de sqlmap es comprobar que la base de datos está bien protegida frente a ataques de inyección SQL. Si consigues explotar una base de datos vulnerable con esta herramientas podrás enumerar fácilmente los usuarios y sus privilegios, los hashes de las contraseñas, hacer fuerza bruta contra los hash, dumpear tablas o cualquier archivo de la base de datos, o escalar privilegios con la ayuda de Metasploit’s Meterpreter. Existe una comunidad muy grande de usuarios que han generado muchas guía y tutoriales para usar esta herramienta.

Ya tenemos una guía rápida al respecto:

Guía Rápida de SQLMap – La lista definitiva para hackers de SQLMap

Descubre el poder de SQLMap con nuestra guía definitiva. Desde la identificación hasta la explotación, esta guía rápida te convierte en un experto en seguridad informática.

Herramientas de piratería de Active Directory

Active Directory es un servicio LDAP (Lightweight Directory Access Protocol) creado por Microsoft. Mantiene un directorio de usuarios, grupos y autorizaciones para permitir que un usuario acceda a un sistema o archivo en particular. Las herramientas que se muestran a continuación muestran varias formas de extraer información importante sobre los servidores de AD, así como también cómo explotar sus debilidades.

9. Impacket

Impacket ofrece un conjunto de herramientas para la enumeración y explotación de Active Directory que proporciona acceso de bajo nivel a los servicios de Microsoft (autenticación NTLM y Kerberos, uso compartido de archivos mediante protocolos SMB1-3, SQL Server y MSRPC). Impacket también proporciona detección de servicios comunes mediante protocolos comunes como IP, TCP, UDP y ARP.

Por qué nos gusta Impacket

  • Sesenta scripts simples componen el conjunto de herramientas de Impacket
  • Las herramientas incluyen impacket-DumpNTLMInfo  (proporciona información sobre su configuración NTLM), exchanger  (que interfiere con los servicios de MS Exchange), keylistattack  (que realiza un ataque sin agente para volcar secretos de la máquina remota) y Get-GPPPassword  (que obtiene y descifra las contraseñas de preferencias de políticas de grupo).
  • El software se actualiza con frecuencia.
  • Los paquetes pueden construirse desde cero, así como analizarse a partir de datos sin procesar.

Impacket se puede obtener como código fuente desde Github:  https://github.com/fortra/impacket . Viene preinstalado de forma predeterminada en Kali Linux. Todas las herramientas están disponibles en el metapaquete de Kali ‘impacket-scripts’.

10. CrackMapExec (CME)

Según su propia descripción, CrackMapExec es una «navaja suiza para pruebas de penetración en redes». Es más que una herramienta de contraseñas; es una utilidad de pruebas de penetración versátil para la auditoría y explotación de redes. Se destaca en enumeración, explotación de vulnerabilidades y actividades posteriores a la explotación. Con capacidades para la recolección de credenciales, flujos de trabajo automatizados e interacciones de Active Directory, es altamente modular y se integra bien con otras herramientas, lo que la hace esencial para evaluaciones integrales de seguridad de redes.

Por qué nos gusta CrackMapExec

CrackMapExec realiza una serie de servicios de explotación de contraseñas, particularmente en objetivos de Windows:

  • Enumera fácilmente los usuarios conectados
  • Las arañas rastrean rápidamente las acciones de SMB
  • Ejecuta ataques de estilo psexec
  • Inyecta automáticamente Mimikatz /Shellcode/DLL en la memoria mediante Powershell
  • Volcará el NTDS.dit y más
  • Debido a que es un script de subprocesos simultáneos, es bastante rápido.
  • Utiliza solo llamadas WinAPI nativas para descubrir sesiones, usuarios y volcar hashes SAM
  • Opsec seguro (no se cargan archivos binarios para volcar credenciales de texto sin formato)
  • Se utiliza una base de datos para almacenar credenciales usadas o descartadas. También correlaciona automáticamente las credenciales de administrador con los hosts y viceversa, lo que le permite realizar un seguimiento fácil de los conjuntos de credenciales y obtener un conocimiento adicional de la situación en entornos grandes.

CrackMapExec está instalado en la instalación predeterminada de Kali, pero también se puede obtener desde Github:  https://gitlab.com/kalilinux/packages/crackmapexec 

Herramientas de escalada de privilegios

Las herramientas de escalada de privilegios se utilizan para explotar vulnerabilidades en sistemas, aplicaciones o procesos con el fin de obtener acceso o permisos elevados más allá de los permisos que se otorgaron originalmente como usuario normal.

11. BeRoot

Beroot es una herramienta de post-explotación que realiza comprobaciones de configuraciones erróneas comunes en sistemas Linux y Windows que podrían ser explotadas para escalar privilegios.

Por qué nos gusta BeRoot

BeRoot intenta cubrir muchas tácticas de escalada de privilegios locales, incluidos los siguientes métodos de Windows:

  • Secuestro de DLL
  • Caminos sin comillas
  • Nombres de tuberías
  • Registro
  • Explosiones de memoria al estilo Mimikittenz
  • Enumeración de archivos de configuración
  • SAM en caché

Además de los métodos de Linux, incluidos:

  • Sudo
  • Adquisición de kernel y daemon
  • Minería de contraseñas
  • Sistema Nacional de Fisioterapia
  • Cron
  • Binarios SUID y permisos de archivos

BeRoot no está disponible dentro de los repositorios estándar de Kali Linux, pero está disponible gratuitamente en Github:  https://github.com/AlessandroZ/BeRoot/tree/master/Linux 

12. AutoLocalPrivilegeEscalation

AutoLocalPrivilegeEscalation es un script automatizado de Python (que se ejecuta mediante un script de shell) que compara las configuraciones actuales del sistema Linux y el kernel con vulnerabilidades de escalada de privilegios conocidas. Esto no solo actúa como una referencia rápida para posibles exploits que coincidan con el sistema de destino, sino que también puede descargar y compilar automáticamente los exploits para usted.

Por qué nos gusta AutoLocalPrivilegeEscalation

  • Descarga y compila una lista de exploits para el kernel de Linux desde Exploit-DB
  • Le ahorra tiempo al descargar y probar cada exploit manualmente al automatizar el proceso

AutoLocalPrivilegeEscalation no está disponible dentro de los repositorios estándar de Kali Linux, pero está disponible de forma gratuita en Github:  https://github.com/ngalongc/AutoLocalPrivilegeEscalation 

Herramientas para descifrar contraseñas

Las herramientas de descifrado de contraseñas fueron uno de los primeros tipos de herramientas de piratería, y aunque hoy en día no siempre son tan efectivas como antes (dada la popularidad de mejores métodos de autenticación como multifactor y confianza cero), las herramientas de descifrado de contraseñas siguen siendo una herramienta esencial en el arsenal de un experto en seguridad cibernética.

13. Patator

Patator es un programa de acceso por fuerza bruta, con un diseño modular. Aparentemente escrito por su autor por frustración, en comparación con herramientas como Hydra, Medusa, Ncrack, Metasploit y los módulos NMAP NSE, Patator se esfuerza por «ser más confiable y flexible» que estos predecesores.

Por qué nos gusta Patator

  • Patator tiene 34 módulos integrados, que incluyen fuerza bruta para SSH, Telnet, SMTP, HTTP(S), RDP, SMB, VMware Authentication Daemon, MSSQL, Oracle, MySQL, PostgreSQL, VNC, DNS, SNMP, contraseñas de archivo ZIP, almacenes de claves Java y más.
  • Multiproceso para una velocidad óptima

Patator se instala en la instalación predeterminada de Kali y también se puede obtener desde Github:  https://github.com/lanjelot/patator 

Envenenadores

Los envenenadores se utilizan para interceptar, modificar o redirigir la comunicación entre dos partes sin su conocimiento. Pueden utilizarse para obtener y pasar credenciales, alterar la comunicación a mitad de camino, asumir la identidad de un servicio legítimo o redirigir a los usuarios a fuentes maliciosas.

14. Responder

Responder es una herramienta de código abierto muy popular para suplantar credenciales y obtener credenciales para ataques de intermediario. Suplanta servicios legítimos de Windows y envenena los protocolos LLMNR, NBT-NS y MDNS.

Cuando una máquina Windows se comunica con Responder, la herramienta falsifica el tráfico de red y secuestra las credenciales de inicio de sesión. Utiliza estas credenciales para realizar la retransmisión de credenciales y pasar los ataques de hash.

Por qué nos gusta Responder:

  • Es difícil defenderse si una red de Windows utiliza los protocolos de red LLMNR y NBT-NS.
  • Puede automatizar el paso de hash y ataques de retransmisión de credenciales cuando se utiliza con otras herramientas, como MitM6.
  • Puede capturar tráfico que utiliza protocolos de red comunes, como DNS, HTTP y SMB.

15. Scapy

Scapy es una herramienta de manipulación de paquetes de red. Permite al usuario enviar, rastrear, analizar y falsificar paquetes de red. Es útil para tareas como descubrimiento de redes, manipulación de paquetes y pruebas de redes.

Por qué nos gusta Scapy

  • Desde la página de GitHub, Scapy afirma manejar el 85% de las tareas que realizan herramientas como nmap, arpspoof, arp-sk, arping, tcpdump, wireshark, p0f.
  • Permite la creación de paquetes falsificados/ataques de intermediario
  • Cuando envía un conjunto de paquetes definidos, scapy recibe respuestas automáticamente y hace coincidir las solicitudes con las respuestas, manteniendo un seguimiento eficaz de la lista de paquetes.

Scapy está disponible en GitHub en  https://github.com/secdev/scapy .

Si bien scapy no está instalado de forma predeterminada en Kali Linux, se puede instalar fácilmente escribiendo sudo apt install python3-scapy.

Herramientas de pivoteo

El término pivoteo hace referencia a la técnica que utilizan los evaluadores de penetración y los atacantes cibernéticos para desplazarse dentro de una red después de obtener acceso inicial a un sistema. Una herramienta de pivoteo es una utilidad de software que facilita este proceso, permitiendo al usuario utilizar el sistema comprometido para atacar otros sistemas dentro de la misma red, ampliando así el alcance de su ataque o evaluación.

16. PivotSuite

PivotSuite le permite utilizar un sistema comprometido para moverse dentro de una red, ya sea como cliente o como servidor.

Por qué nos gusta PivotSuite

  • Funciona sin necesidad de acceso de administrador o root en el host comprometido
  • Funciona bien cuando un host comprometido está detrás de un firewall/NAT, utilizando un túnel inverso
  • El soporte para tunelización TCP directa e inversa está incorporado, al igual que un proxy SOCKS5.
  • Se admite UDP sobre TCP para sigilo
  • Compatibilidad con autenticación de proxy NTLM

PivotSuite no está instalado de forma predeterminada en Kali, sin embargo está disponible de forma gratuita en Github:  https://github.com/RedTeamOperations/PivotSuite 

Conclusión

Algunas de las mejores herramientas de hacking ético son de código abierto y, por lo general, gratuitas. Además, en muchos casos, Python es el lenguaje de programación elegido para muchas de estas herramientas porque son multiplataforma y se adaptan fácilmente porque el código es fácil de entender.

No te detengas, sigue avanzando

Aquí tienes un propósito para este 2025 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.

Hacker de 0 a 100 desde las bases hasta conseguir empleo

Este es un mega post. Una guía con más de 400 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).

Creamos esta guía: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 y curso: Cómo iniciarse en Hacking y Ciberseguridad para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).

El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!

Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.

Esta guía va a tener una actualización constante durante todo el año. Para no hacer de esta guía un post maratónicamente largo voy a dividirlo en varios capítulos que van desde como iniciar en hacking y ciberseguridad, pasando por conocimientos básicos como Redes, Linux, Programación, Hasta como obtener certificaciones y trabajo. Cada capítulo contiene links a otros posts en donde desarrollo mejor cada tema y a webs externas que complementan este material.

Lo que vas a aprender en esta guía de Hacking y Ciberseguridad

Esta es la guía completa de Cómo Iniciarse en Hacking y Ciberseguridad en 2025:

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 2.000.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes seguirme en mis redes:

Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.