
Bienvenidos a esta Guía: Las 500 Mejores Herramientas para Hackers. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

¿Son las herramientas de hacking lo mismo que las herramientas de hacking ético?
Aquí tienes una lista de 500 herramientas de hacking ampliamente utilizadas por hackers éticos, analistas de ciberseguridad y aficionados a la tecnología para pruebas de penetración, análisis de vulnerabilidades y tareas relacionadas con la seguridad informática. Estas herramientas están categorizadas según su propósito, como pruebas de red, análisis forense, explotación de vulnerabilidades, etc.
La diferencia entre hacking y hacking ético no son las herramientas utilizadas sino sus motivaciones. Los hackers éticos buscan ayudar a las organizaciones a solucionar sus vulnerabilidades de seguridad, mientras que los ciberdelincuentes buscan explotarlas para beneficio personal. Por lo tanto, los ciberdelincuentes pueden utilizar herramientas de hacking y los hackers pueden utilizar herramientas de hacking maliciosas. De hecho, algunas herramientas de hacking fueron desarrolladas originalmente por hackers de sombrero negro.
¿Por qué son importantes las herramientas de hacking ético
Las herramientas de hacking ético son esenciales por varias razones:
- Ayudan en la gestión de riesgos al ayudar a las organizaciones a comprender qué partes de su ecosistema de TI son más valiosas y atractivas para los atacantes.
- Mejoran el cumplimiento de las organizaciones con las regulaciones de privacidad y seguridad de los datos, como HIPAA y GDPR.
- Fortalecen la postura de ciberseguridad de las organizaciones al ofrecer información sobre cómo abordar las vulnerabilidades de seguridad, lo que lleva a menos incidentes de seguridad y costos reducidos de los ciberataques.
¿Cómo son útiles las herramientas de hacking ético para los profesionales de la ciberseguridad?
Las herramientas de hacking son un recurso crucial en la lucha contra actores maliciosos y ciberataques. Al utilizar herramientas de hacking, los profesionales de la seguridad de TI pueden identificar fallas en sistemas, aplicaciones y redes informáticas antes de que los actores malintencionados las descubran. Si está buscando las mejores herramientas de hacking y herramientas de hacking, hemos seleccionado y categorizado algunas de las mejores opciones según la funcionalidad que ofrecen.
20 Herramientas de Escaneo y Reconocimiento
1. Nmap
Herramienta de escaneo de redes para descubrir hosts y servicios mediante envío de paquetes personalizados. Ideal para auditorías de seguridad.
- Página Oficial: https://nmap.org/
2. Zenmap
Interfaz gráfica oficial de Nmap que facilita la creación y gestión de escaneos de red.
- Página Oficial: https://nmap.org/zenmap/
3. Nikto
Escáner de servidores web que detecta configuraciones inseguras, archivos sensibles y vulnerabilidades conocidas.
- Página Oficial: https://cirt.net/Nikto2
4. Shodan
Motor de búsqueda para descubrir dispositivos conectados a Internet y analizar su seguridad.
- Página Oficial: https://www.shodan.io/
5. theHarvester
Herramienta de OSINT para recolectar información como correos electrónicos, subdominios y direcciones IP.
- Repositorio GitHub: https://github.com/laramies/theHarvester
6. Recon-ng
Framework modular para realizar tareas avanzadas de reconocimiento, similar a Metasploit pero enfocado en OSINT.
- Repositorio GitHub: https://github.com/lanmaster53/recon-ng
7. SpiderFoot
Herramienta automatizada de OSINT que recopila datos sobre direcciones IP, dominios y otros activos.
- Página Oficial: https://www.spiderfoot.net/
8. Maltego
Plataforma para investigaciones OSINT y análisis de relaciones entre entidades.
- Página Oficial: https://www.maltego.com/
9. Amass
Herramienta de reconocimiento que se enfoca en la enumeración de subdominios y redes asociadas.
- Repositorio GitHub: https://github.com/OWASP/Amass
10. Sublist3r
Herramienta para enumerar subdominios mediante motores de búsqueda y servicios API.
- Repositorio GitHub: https://github.com/aboul3la/Sublist3r
11. Dnsenum
Escáner de DNS que recopila registros NS, MX y realiza búsquedas de zonas.
- Repositorio GitHub: https://github.com/fwaeytens/dnsenum
12. Dnsrecon
Herramienta para enumeración de DNS con soporte para transferencia de zonas y búsqueda de registros.
- Repositorio GitHub: https://github.com/darkoperator/dnsrecon
13. Fierce
Herramienta ligera para enumerar subdominios y posibles configuraciones inseguras en DNS.
- Repositorio GitHub: https://github.com/mschwager/fierce
14. Masscan
Escáner de puertos ultrarrápido capaz de analizar millones de direcciones IP por segundo.
- Repositorio GitHub: https://github.com/robertdavidgraham/masscan
15. WhatWeb
Identifica tecnologías utilizadas en un sitio web, como CMS, frameworks y servidores.
- Repositorio GitHub: https://github.com/urbanadventurer/WhatWeb
16. Wappalyzer
Herramienta para identificar tecnologías web, disponible como extensión de navegador y CLI.
- Página Oficial: https://www.wappalyzer.com/
17. Netcraft
Servicio de OSINT que analiza infraestructura web, detecta phishing y verifica seguridad.
- Página Oficial: https://www.netcraft.com/
18. OpenVAS
Escáner de vulnerabilidades de código abierto utilizado para analizar redes y servidores.
- Página Oficial: https://www.openvas.org/
19. Qualys SSL Labs Scanner
Servicio en línea que evalúa la configuración de SSL/TLS en servidores web.
- Página Oficial: https://www.ssllabs.com/ssltest/
20. Aquatone
Herramienta para reconocimiento pasivo y generación de capturas de pantalla de sitios web.
- Repositorio GitHub: https://github.com/michenriksen/aquatone
Estas herramientas son ampliamente utilizadas por profesionales de ciberseguridad y pentesters para diversas tareas, desde reconocimiento hasta análisis avanzado de vulnerabilidades.
20 Herramientas de Análisis de Vulnerabilidades
- Metasploit Framework
- Descripción: Plataforma de código abierto para el desarrollo, prueba y ejecución de exploits contra sistemas objetivo.
- Página Oficial: https://www.metasploit.com/
- Nessus
- Descripción: Escáner de vulnerabilidades que identifica fallos de seguridad en sistemas y aplicaciones.
- Página Oficial: https://www.tenable.com/products/nessus
- Burp Suite
- Descripción: Conjunto de herramientas para pruebas de seguridad en aplicaciones web, incluyendo un proxy interceptador y escáner de vulnerabilidades.
- Página Oficial: https://portswigger.net/burp
- OWASP ZAP (Zed Attack Proxy)
- Descripción: Herramienta de código abierto para pruebas de seguridad en aplicaciones web, diseñada para encontrar vulnerabilidades.
- Página Oficial: https://www.zaproxy.org/
- Acunetix
- Descripción: Escáner automatizado que detecta vulnerabilidades en aplicaciones web y servicios.
- Página Oficial: https://www.acunetix.com/
- QualysGuard
- Descripción: Plataforma basada en la nube para la gestión de vulnerabilidades y cumplimiento de seguridad.
- Página Oficial: https://www.qualys.com/
- Core Impact
- Descripción: Herramienta de pruebas de penetración que permite evaluar la seguridad de sistemas y aplicaciones.
- Página Oficial: https://www.coresecurity.com/core-impact
- Arachni
- Descripción: Escáner de seguridad para aplicaciones web, diseñado para identificar vulnerabilidades.
- Repositorio GitHub: https://github.com/Arachni/arachni
- Retina CS
- Descripción: Plataforma de gestión de vulnerabilidades que ofrece escaneo y evaluación de seguridad.
- Página Oficial: https://www.beyondtrust.com/retina-cs
- Saint Security Suite
- Descripción: Conjunto de herramientas para la evaluación de vulnerabilidades y pruebas de penetración.
- Página Oficial: https://www.saintcorporation.com/
- OpenSCAP
- Descripción: Conjunto de herramientas para la evaluación de la conformidad y escaneo de vulnerabilidades.
- Página Oficial: https://www.open-scap.org/
- Vega
- Descripción: Plataforma de pruebas de seguridad para aplicaciones web, que incluye un escáner de vulnerabilidades y un proxy interceptador.
- Repositorio GitHub: https://github.com/subgraph/Vega
- W3af
- Descripción: Framework para pruebas de seguridad en aplicaciones web, que ayuda a identificar y explotar vulnerabilidades.
- Repositorio GitHub: https://github.com/andresriancho/w3af
- Skipfish
- Descripción: Herramienta de escaneo de seguridad para aplicaciones web, diseñada para detectar vulnerabilidades.
- Repositorio GitHub: https://github.com/spinkham/skipfish
- Nikto
- Descripción: Escáner de servidores web que identifica configuraciones inseguras y vulnerabilidades conocidas.
- Página Oficial: https://cirt.net/Nikto2
- Paros Proxy
- Descripción: Proxy interceptador para pruebas de seguridad en aplicaciones web.
- Repositorio GitHub: https://github.com/ParosProxy/paros
- SQLmap
- Descripción: Herramienta de código abierto que automatiza la detección y explotación de vulnerabilidades de inyección SQL.
- Página Oficial: http://sqlmap.org/
- AppScan
- Descripción: Herramienta de IBM para pruebas de seguridad en aplicaciones, que identifica vulnerabilidades en aplicaciones web y móviles.
- Página Oficial: https://www.ibm.com/security/application-security/appscan
- BeyondTrust Retina
- Descripción: Escáner de vulnerabilidades que evalúa la seguridad de redes y sistemas.
- Página Oficial: https://www.beyondtrust.com/retina
- Nexpose
- Descripción: Plataforma de gestión de vulnerabilidades que proporciona escaneo y análisis de seguridad.
- Página Oficial: https://www.rapid7.com/products/nexpose/
19 Herramientas de Explotación
Exploit-db
- Descripción:
Exploit-db es una base de datos pública de exploits y vulnerabilidades, mantenida por Offensive Security. Ofrece un repositorio extenso de exploits categorizados por sistemas operativos, aplicaciones y hardware. Es una herramienta esencial para pentesters y hackers éticos que buscan exploits públicos para probar vulnerabilidades conocidas. - Características Principales:
- Acceso a exploits comprobados.
- Código de explotación para pruebas de penetración.
- Categorías bien organizadas.
- Página Oficial:
https://www.exploit-db.com/
SearchSploit
- Descripción:
SearchSploit es una herramienta de línea de comandos que permite buscar localmente en la base de datos de Exploit-db. Proporciona acceso rápido a exploits sin necesidad de conexión a Internet, ideal para entornos restringidos. - Características Principales:
- Búsquedas avanzadas en base a palabras clave.
- Compatible con sistemas Windows, Linux y MacOS.
- Actualizaciones constantes sincronizadas con Exploit-db.
- Repositorio GitHub:
https://github.com/offensive-security/exploitdb
MSFvenom
- Descripción:
MSFvenom es una herramienta integrada en el Metasploit Framework para generar payloads personalizados y codificarlos. Permite crear cargas útiles específicas para explotar vulnerabilidades y eludir detecciones antivirus. - Características Principales:
- Generación de payloads en múltiples formatos.
- Compatibilidad con inyecciones y shells reversas.
- Codificación para evitar detección de antivirus.
- Página Oficial:
https://www.metasploit.com/
BeEF (Browser Exploitation Framework)
- Descripción:
BeEF es un framework diseñado para realizar pruebas de seguridad a través del navegador web de la víctima. Permite a los pentesters aprovechar vulnerabilidades en navegadores y plugins. - Características Principales:
- Control remoto del navegador víctima.
- Integración con herramientas como Metasploit.
- Ejecución de exploits y payloads en tiempo real.
- Repositorio GitHub:
https://github.com/beefproject/beef
Empire
- Descripción:
Empire es un framework modular de post-explotación que utiliza PowerShell y Python. Diseñado para operaciones avanzadas de pentesting y red teaming. - Características Principales:
- Comunicación segura mediante cifrado.
- Módulos para escaneo, movimiento lateral y recolección de credenciales.
- Compatible con múltiples sistemas operativos.
- Repositorio GitHub:
https://github.com/BC-SECURITY/Empire
Cobalt Strike
- Descripción:
Cobalt Strike es una herramienta comercial para red teaming y simulación de ataques avanzados. Permite crear ataques personalizados y ejecutar payloads con técnicas sofisticadas de evasión. - Características Principales:
- Post-explotación y movimiento lateral.
- Generación de beacons personalizados.
- Colaboración en equipo en tiempo real.
- Página Oficial:
https://www.cobaltstrike.com/
Pupy
- Descripción:
Pupy es un framework de post-explotación multiplataforma. Está diseñado para pruebas de penetración remotas, con soporte para Python y C. - Características Principales:
- Shell reverso en memoria.
- Compatibilidad con Linux, Windows, MacOS y Android.
- Evita detección al ejecutar en memoria.
- Repositorio GitHub:
https://github.com/n1nj4sec/pupy
Responder
- Descripción:
Responder es una herramienta para ataques relacionados con el protocolo LLMNR, NBT-NS y MDNS. Es útil para interceptar y capturar credenciales en redes. - Características Principales:
- Ataques de envenenamiento ARP.
- Captura de hashes NTLM.
- Facilita ataques de relay.
- Repositorio GitHub:
https://github.com/lgandx/Responder
SET (Social Engineering Toolkit)
- Descripción:
SET es una herramienta para pruebas de ingeniería social. Incluye plantillas para crear ataques personalizados, como phishing y páginas clonadas. - Características Principales:
- Creación de páginas de phishing.
- Ataques basados en correos electrónicos.
- Integración con Metasploit.
- Página Oficial:
https://www.trustedsec.com/tools/social-engineer-toolkit/
Shellphish
- Descripción:
Herramienta automatizada para crear páginas de phishing personalizadas y engañar a los usuarios para que ingresen credenciales. - Repositorio GitHub:
https://github.com/thelinuxchoice/shellphish
King Phisher
- Descripción:
Framework de phishing avanzado que permite simular ataques de ingeniería social para educar a los usuarios y probar sus defensas. - Página Oficial:
https://github.com/securestate/king-phisher
Bettercap
- Descripción:
Herramienta avanzada para ataques Man-In-The-Middle (MITM) y análisis de redes. Soporta inyección de paquetes y captura de tráfico. - Página Oficial:
https://www.bettercap.org/
Armitage
- Descripción:
Interfaz gráfica para Metasploit, diseñada para facilitar pruebas de penetración y explotación de vulnerabilidades. - Página Oficial:
https://www.fastandeasyhacking.com/
Koadic
- Descripción:
Framework de post-explotación basado en Windows que utiliza scripting avanzado. - Repositorio GitHub:
https://github.com/zerosum0x0/koadic
Ettercap
- Descripción:
Herramienta para realizar ataques MITM y analizar protocolos en redes locales. - Página Oficial:
https://www.ettercap-project.org/
MITMf (Man-In-The-Middle Framework)
- Descripción:
Framework para realizar ataques MITM avanzados y manipular tráfico en tiempo real. - Repositorio GitHub:
https://github.com/byt3bl33d3r/MITMf
Sn1per
- Descripción:
Framework automatizado para pruebas de seguridad y reconocimiento ofensivo. - Repositorio GitHub:
https://github.com/1N3/Sn1per
Drozer
- Descripción:
Herramienta para pruebas de penetración en aplicaciones Android, diseñada para encontrar vulnerabilidades. - Repositorio GitHub:
https://github.com/mwrlabs/drozer
Commix
- Descripción:
Herramienta para la detección y explotación de inyecciones de comandos en aplicaciones web. - Repositorio GitHub:
https://github.com/commixproject/commix
19 Herramientas de Seguridad de Redes y Wi-Fi
1. Wireshark
Un analizador de protocolos de red que permite capturar y examinar datos en tiempo real de una red. Es ideal para analizar tráfico y solucionar problemas de red.
- Sitio oficial y descarga: https://www.wireshark.org
2. Aircrack-ng
Un conjunto de herramientas para evaluar la seguridad de redes Wi-Fi. Incluye utilidades para capturar paquetes, descifrar contraseñas WEP/WPA y analizar redes inalámbricas.
- Sitio oficial y descarga: https://www.aircrack-ng.org
3. Reaver
Una herramienta para realizar ataques de fuerza bruta en redes Wi-Fi con WPS habilitado, aprovechando vulnerabilidades en el PIN del WPS.
- Repositorio GitHub: https://github.com/t6x/reaver-wps-fork-t6x
4. Fern Wi-Fi Cracker
Aplicación gráfica para auditorías de redes inalámbricas. Permite realizar ataques WEP/WPA/WPS de forma sencilla.
5. Wifite
Una herramienta automatizada para realizar auditorías de redes inalámbricas. Funciona con múltiples herramientas como Aircrack-ng, Reaver y PixieWPS.
- Repositorio GitHub: https://github.com/derv82/wifite2
6. Kismet
Un detector y analizador de redes inalámbricas que permite identificar dispositivos Wi-Fi, Bluetooth y otras tecnologías.
- Sitio oficial y descarga: https://www.kismetwireless.net
7. MDK3
Una herramienta avanzada para pruebas de estrés en redes Wi-Fi, útil para evaluar la robustez de una red contra ataques.
- Repositorio GitHub: https://github.com/wi-fi-analyzer/mdk3-master
8. PixieWPS
Una herramienta para realizar ataques offline en redes con WPS, aprovechando debilidades en la implementación del protocolo.
- Repositorio GitHub: https://github.com/wiire/pixiewps
9. Cowpatty (o CoWPAtty)
Utilidad para realizar ataques de diccionario a redes WPA-PSK capturando el handshake y comparándolo con una lista de claves.
- Repositorio GitHub: https://github.com/joswr1ght/cowpatty
10. Hashcat
Un potente descifrador de contraseñas que soporta múltiples algoritmos y se especializa en ataques de fuerza bruta y de diccionario.
- Sitio oficial y descarga: https://hashcat.net/hashcat/
11. John the Ripper
Un descifrador de contraseñas multiplataforma que puede trabajar con varios formatos de contraseñas.
- Sitio oficial y descarga: https://www.openwall.com/john/
12. Airodump-ng
Una herramienta de Aircrack-ng para capturar paquetes y detectar redes inalámbricas, incluyendo la recopilación de handshakes para ataques posteriores.
- Parte de Aircrack-ng: https://www.aircrack-ng.org
13. Airolib-ng
Herramienta de Aircrack-ng para gestionar y optimizar diccionarios de claves WPA y PMKs precomputados.
- Parte de Aircrack-ng: https://www.aircrack-ng.org
14. hcxdumptool
Una utilidad para capturar tráfico Wi-Fi, incluyendo handshakes y otras interacciones para pruebas de descifrado.
- Repositorio GitHub: https://github.com/ZerBea/hcxdumptool
15. Hcxtools
Conjunto de herramientas complementarias a hcxdumptool, diseñadas para analizar y convertir capturas de tráfico Wi-Fi.
- Repositorio GitHub: https://github.com/ZerBea/hcxtools
16. Evil Twin Attack Toolkit
Herramienta para crear puntos de acceso falsos y realizar ataques «man-in-the-middle» en redes Wi-Fi.
- Ejemplo: Revisa herramientas como Fluxion o Airgeddon para implementaciones de ataques de Evil Twin.
17. NetStumbler
Un escáner de redes Wi-Fi para Windows, útil para localizar redes y medir su potencia de señal.
- Sitio oficial (antiguo): http://www.stumbler.net
18. Airgeddon
Framework multifunción para auditorías de seguridad Wi-Fi. Incluye ataques WPS, Evil Twin, cracking WPA/WPA2 y más.
- Repositorio GitHub: https://github.com/v1s1t0r1sh3r3/airgeddon
19. Fluxion
Framework para realizar ataques de ingeniería social en redes Wi-Fi, como Evil Twin, sin necesidad de romper el cifrado.
- Repositorio GitHub: https://github.com/FluxionNetwork/fluxion
20 Herramientas de Análisis Forense
1. Autopsy
Plataforma de análisis forense digital de código abierto para examinar discos duros y dispositivos móviles. Proporciona una interfaz intuitiva para gestionar casos y analizar evidencia.
- Sitio oficial y descarga: https://www.sleuthkit.org/autopsy/
2. Sleuth Kit
Conjunto de herramientas forenses digitales de línea de comandos para analizar discos y sistemas de archivos. Se usa comúnmente con Autopsy.
- Sitio oficial y descarga: https://www.sleuthkit.org/
3. FTK Imager
Herramienta gratuita para crear imágenes forenses de discos, así como visualizar y analizar datos sin alterar la evidencia original.
- Sitio oficial y descarga: https://accessdata.com/products-services/forensic-toolkit-ftk/ftk-imager
4. Volatility
Framework de análisis de memoria RAM en sistemas Windows, Linux y MacOS. Ideal para identificar procesos maliciosos y analizar artefactos en memoria.
- Repositorio GitHub: https://github.com/volatilityfoundation/volatility
- Volatility 3: https://github.com/volatilityfoundation/volatility3
5. Xplico
Un analizador forense de tráfico de red que reconstruye las sesiones y datos de protocolos como HTTP, SMTP, y VoIP.
- Sitio oficial y descarga: https://www.xplico.org/
6. Redline
Herramienta de análisis forense gratuita de FireEye, especializada en la investigación de malware y el análisis de sistemas comprometidos.
- Sitio oficial y descarga: https://www.mandiant.com/resources/redline
7. Magnet AXIOM
Una herramienta integral de análisis forense digital para dispositivos móviles, computadoras y almacenamiento en la nube.
- Sitio oficial y descarga: https://www.magnetforensics.com/products/magnet-axiom/
8. Caine (Computer Aided Investigative Environment)
Distribución Linux para investigaciones forenses, incluye múltiples herramientas para análisis de sistemas y recuperación de datos.
- Sitio oficial y descarga: https://www.caine-live.net/
9. ProDiscover Forensic
Herramienta comercial para crear imágenes de discos, recuperar datos y analizar sistemas de archivos para investigaciones forenses.
- Sitio oficial: https://www.passmark.com/products/prodiscover-forensic.htm
10. Belkasoft Evidence Center
Plataforma para análisis forense de computadoras, dispositivos móviles y datos en la nube. Reconstruye actividad del usuario y recupera evidencia.
- Sitio oficial y descarga: https://belkasoft.com/ec
11. EnCase Forensic
Herramienta forense de nivel profesional utilizada para analizar discos, dispositivos móviles y datos de red. Es ampliamente utilizada en investigaciones legales.
- Sitio oficial y descarga: https://www.opentext.com/products-and-solutions/products/ediscovery-and-digital-forensics/encase-forensic
12. Oxygen Forensic Suite
Software avanzado para análisis forense de dispositivos móviles, especializado en datos de aplicaciones, ubicaciones y comunicaciones.
- Sitio oficial y descarga: https://www.oxygen-forensic.com/
13. ExifTool
Herramienta de línea de comandos para extraer, modificar y analizar metadatos de archivos multimedia y documentos.
- Sitio oficial y descarga: https://exiftool.org/
14. Bulk Extractor
Extrae automáticamente artefactos como correos electrónicos, números de tarjetas de crédito y URLs desde imágenes de disco.
- Sitio oficial y descarga: https://github.com/simsong/bulk_extractor
15. Rekall
Framework de análisis de memoria RAM, diseñado para forenses y respuesta a incidentes. Es una bifurcación del proyecto Volatility.
- Repositorio GitHub: https://github.com/google/rekall
16. X-Ways Forensics
Herramienta de análisis forense de disco y recuperación de datos, utilizada por profesionales para casos legales y de ciberseguridad.
- Sitio oficial: https://www.x-ways.net/forensics/
17. OSForensics
Herramienta para examinar discos, recuperar contraseñas, analizar correos electrónicos y realizar investigaciones forenses completas.
- Sitio oficial y descarga: https://www.osforensics.com/
18. PLASO/Log2timeline
Herramienta para analizar cronologías de eventos basados en logs, ideal para entender actividades en sistemas comprometidos.
- Repositorio GitHub: https://github.com/log2timeline/plaso
19. ADEPT (Advanced Data Extraction and Processing Toolkit)
Un conjunto de herramientas avanzadas para análisis forense de datos y extracción de información de dispositivos electrónicos.
- Detalles: Este software tiene acceso limitado, se encuentra mayormente en entornos académicos o empresariales especializados.
20. Registry Recon
Herramienta comercial para analizar el Registro de Windows, recuperando datos eliminados o no accesibles directamente.
- Sitio oficial y descarga: https://arsenalrecon.com/apps/registry-recon/
20 Herramientas de Ingeniería Social
SET (Social Engineering Toolkit)
Framework avanzado diseñado para ejecutar simulaciones de ataques de ingeniería social, como phishing, ataques con USB y explotación de redes.
- Sitio oficial y descarga: https://www.trustedsec.com/tools/social-engineer-toolkit/
Phishing Frenzy
Framework para crear y gestionar campañas de phishing dirigidas. Proporciona plantillas y análisis detallados de los resultados.
- Repositorio GitHub: https://github.com/pentestgeek/phishing-frenzy
Evilginx2
Herramienta para llevar a cabo ataques de phishing de proxies inversos que captura credenciales y cookies de sesión.
- Repositorio GitHub: https://github.com/kgretzky/evilginx2
Gophish
Plataforma de código abierto para realizar simulaciones de phishing y concienciación en ciberseguridad.
- Sitio oficial y descarga: https://getgophish.com/
Creepy
Aplicación para recopilar datos geolocalizados a partir de redes sociales y servicios públicos.
- Repositorio GitHub: https://github.com/ilektrojohn/creepy
Maltego
Herramienta de inteligencia visual que permite realizar análisis de redes, conexiones y relaciones mediante OSINT (Open Source Intelligence).
- Sitio oficial y descarga: https://www.maltego.com/
Social Mapper
Herramienta para el reconocimiento de perfiles sociales basada en reconocimiento facial, útil para auditorías y pruebas de penetración.
- Repositorio GitHub: https://github.com/Greenwolf/social_mapper
OSINT Framework
Un índice de recursos para inteligencia de fuentes abiertas (OSINT), que incluye herramientas para buscar datos en redes sociales, DNS, y más.
- Sitio web: https://osintframework.com/
Sherlock
Herramienta para buscar nombres de usuario en múltiples plataformas y redes sociales para identificar presencia en línea.
- Repositorio GitHub: https://github.com/sherlock-project/sherlock
WhatsMyName
Herramienta OSINT para buscar nombres de usuario en más de 200 plataformas en línea.
- Repositorio GitHub: https://github.com/WebBreacher/WhatsMyName
LittleBrother
Herramienta de OSINT que recopila información de personas como redes sociales, números de teléfono, correos electrónicos y más.
- Repositorio GitHub: https://github.com/lulz3xploit/LittleBrother
SpiderFoot HX
Plataforma avanzada de OSINT que automatiza la recopilación de información desde múltiples fuentes para análisis forense y auditorías.
- Sitio oficial: https://www.spiderfoot.net/
Photon
Crawler basado en Python para recopilar y analizar datos de sitios web con fines de OSINT y pruebas de seguridad.
- Repositorio GitHub: https://github.com/s0md3v/Photon
Twint
Herramienta avanzada para recopilar información de Twitter sin usar la API oficial, lo que permite búsquedas anónimas y detalladas.
- Repositorio GitHub: https://github.com/twintproject/twint
ReconDog
Utilidad para recopilar información pasiva sobre objetivos, como subdominios, IPs y datos DNS.
- Repositorio GitHub: https://github.com/s0md3v/ReconDog
Ghunt
Herramienta para investigar perfiles de Google, incluyendo análisis de cuentas de Gmail, Google Drive, y otros servicios.
- Repositorio GitHub: https://github.com/mxrch/GHunt
Striker
Herramienta automatizada para realizar auditorías de seguridad en sitios web y recopilar información relacionada.
- Repositorio GitHub: https://github.com/s0md3v/Striker
OSRFramework
Conjunto de herramientas para realizar búsquedas OSINT en perfiles sociales, correos electrónicos, dominios, y nombres de usuario.
- Repositorio GitHub: https://github.com/i3visio/osrframework
UserRecon
Herramienta simple para buscar nombres de usuario en múltiples plataformas de redes sociales y sitios web.
- Repositorio GitHub: https://github.com/issamelferkh/userrecon
Profil3r
Herramienta que busca información sobre un objetivo en plataformas como redes sociales, servicios de almacenamiento y más.
- Repositorio GitHub: https://github.com/Rog3rSm1th/Profil3r
20 Herramientas de Criptografía y Fuerza Bruta
1. John the Ripper
Descifrador de contraseñas multipropósito que soporta varios formatos y métodos de ataque como fuerza bruta, diccionario y ataques híbridos.
- Sitio oficial y descarga: https://www.openwall.com/john/
2. Hashcat
Potente herramienta para descifrar contraseñas con soporte para múltiples algoritmos de hash y aceleración por GPU.
- Sitio oficial y descarga: https://hashcat.net/hashcat/
3. RainbowCrack
Utiliza tablas arcoíris para descifrar contraseñas hash de forma más rápida que los métodos de fuerza bruta tradicionales.
- Sitio oficial y descarga: http://project-rainbowcrack.com/
4. Cewl
Herramienta que genera listas de contraseñas personalizadas rastreando palabras clave en sitios web específicos.
- Repositorio GitHub: https://github.com/digininja/CeWL
5. THC Hydra
Realiza ataques de fuerza bruta en varios servicios de red como SSH, FTP, HTTP, y más.
- Repositorio GitHub: https://github.com/vanhauser-thc/thc-hydra
6. Medusa
Herramienta rápida y modular para ataques de fuerza bruta en diversos servicios y protocolos.
- Repositorio GitHub: https://github.com/jmk-foofus/medusa
7. Patator
Herramienta modular para ataques de fuerza bruta diseñada como alternativa más flexible y estable a THC Hydra.
- Repositorio GitHub: https://github.com/lanjelot/patator
8. Crunch
Generador de diccionarios que crea listas de contraseñas basadas en patrones definidos por el usuario.
- Repositorio GitHub: https://github.com/crunchsec/crunch
9. Brutus
Herramienta clásica para realizar ataques de fuerza bruta en servicios como FTP, HTTP y SMB. Aunque ya no está actualizada, sigue siendo referenciada.
10. Cain and Abel
Herramienta para recuperación de contraseñas en sistemas Windows. Incluye sniffing de redes, ataques de fuerza bruta y cracking de hashes.
- Sitio oficial (antiguo): http://www.oxid.it/cain.html
11. RSMangler
Generador de diccionarios enfocado en nombres, variaciones de palabras y combinaciones para pruebas específicas de contraseñas.
- Repositorio GitHub: https://github.com/urbanesec/RSMangler
12. Johnny GUI
Interfaz gráfica para John the Ripper que facilita el uso de esta herramienta para usuarios menos experimentados.
- Parte del proyecto John the Ripper.
13. ASLEAP
Herramienta para ataques contra redes Wi-Fi que usan el protocolo LEAP (Lightweight Extensible Authentication Protocol).
- Repositorio GitHub: https://github.com/joswr1ght/asleap
14. Cryptohaze Multiforcer
Herramienta para descifrar hashes basada en GPU con soporte para múltiples algoritmos.
- Repositorio GitHub: https://github.com/Cryptohaze/Cryptohaze-Combined
15. CrackStation
Servicio en línea y conjunto de tablas arcoíris para descifrar contraseñas hash. También proporciona una base de datos de contraseñas comunes.
- Sitio oficial: https://crackstation.net/
16. Wordlists (e.g., rockyou.txt)
Conjunto de diccionarios de contraseñas comunes utilizados para ataques de diccionario.
- Ubicación típica: Viene preinstalado en Kali Linux bajo
/usr/share/wordlists/rockyou.txt
.
17. Airgeddon
Framework de auditoría Wi-Fi que incluye herramientas para descifrar contraseñas WPA/WPA2 y realizar ataques avanzados.
- Repositorio GitHub: https://github.com/v1s1t0r1sh3r3/airgeddon
18. Hash-Identifier
Herramienta que identifica el tipo de hash dado con base en su formato, útil para seleccionar el descifrador adecuado.
- Repositorio GitHub: https://github.com/blackploit/hash-identifier
19. Hash Suite
Herramienta de cracking de contraseñas optimizada para velocidad, especialmente diseñada para usuarios avanzados.
- Sitio oficial: https://hashsuite.openwall.net/
20. Cain
Una alternativa al Cain and Abel que se centra en descifrado y recuperación de contraseñas, pero con funcionalidades más modernas.
20 Herramientas de OSINT
1. Recon-ng
Framework modular para recopilación de información. Permite realizar consultas automatizadas en APIs públicas, bases de datos y motores de búsqueda.
- Repositorio GitHub: https://github.com/lanmaster53/recon-ng
2. theHarvester
Herramienta para recopilar información sobre correos electrónicos, subdominios, direcciones IP y más desde diversas fuentes públicas.
- Repositorio GitHub: https://github.com/laramies/theHarvester
3. Shodan
Motor de búsqueda para dispositivos conectados a Internet. Permite encontrar cámaras, routers y sistemas industriales vulnerables.
- Sitio oficial: https://www.shodan.io/
4. Maltego
Herramienta de análisis visual para mapear relaciones y conexiones entre personas, dominios, IPs y redes sociales.
- Sitio oficial: https://www.maltego.com/
5. SpiderFoot
Plataforma OSINT automatizada para recopilar datos de dominios, direcciones IP y redes sociales. Disponible como aplicación local y servicio en la nube.
- Sitio oficial: https://www.spiderfoot.net/
6. Amass
Framework de enumeración y mapeo de activos en línea para recopilar información sobre subdominios y DNS.
- Repositorio GitHub: https://github.com/owasp-amass/amass
7. FOCA
Herramienta de análisis de metadatos para descubrir documentos en línea y extraer información como versiones de software y usuarios.
- Sitio oficial: https://www.elevenpaths.com/innovation-labs/foca
8. OSINT Framework
Índice de recursos OSINT que incluye enlaces y herramientas para la recopilación de información en redes sociales, dominios y más.
- Sitio web: https://osintframework.com/
9. Datasploit
Framework para recopilación de información automatizada utilizando APIs públicas, servicios en línea y técnicas de web scraping.
- Repositorio GitHub: https://github.com/DataSploit/datasploit
10. Hunchly
Herramienta para recolectar, organizar y documentar investigaciones realizadas en la web, diseñada para analistas y periodistas.
- Sitio oficial: https://www.hunch.ly/
11. Tinfoleak
Herramienta para analizar perfiles de Twitter, incluyendo geolocalización, interacciones y análisis de hashtags.
- Repositorio GitHub: https://github.com/Va5c0ha/Tinfoleak
12. GHunt
Herramienta para investigar perfiles y servicios relacionados con cuentas de Google (como Gmail, Google Photos y Drive).
- Repositorio GitHub: https://github.com/mxrch/GHunt
13. Twint
Framework OSINT para recopilar información de Twitter sin necesidad de usar la API oficial, permitiendo búsquedas detalladas.
- Repositorio GitHub: https://github.com/twintproject/twint
14. Google Dorks
Técnica para realizar búsquedas avanzadas en Google y otros motores, permitiendo encontrar información sensible como archivos expuestos y configuraciones erróneas.
- Tutorial: Exploring Google Dorking
15. Search Engines (e.g., DuckDuckGo)
Motores de búsqueda alternativos como DuckDuckGo, que no rastrean tus búsquedas y son útiles para investigaciones discretas.
- Sitio oficial DuckDuckGo: https://duckduckgo.com/
16. ExifTool
Herramienta para extraer y analizar metadatos de archivos multimedia, incluyendo datos de GPS, cámaras y software.
- Sitio oficial: https://exiftool.org/
17. LittleBrother
Herramienta para recopilar información de personas en redes sociales, correos electrónicos y dominios, enfocada en la región de Europa.
- Repositorio GitHub: https://github.com/lulz3xploit/LittleBrother
18. Photon
Crawler diseñado para realizar web scraping y recopilación de datos en sitios web, ideal para análisis de OSINT.
- Repositorio GitHub: https://github.com/s0md3v/Photon
19. Creepy
Herramienta para obtener datos geolocalizados de redes sociales, imágenes y servicios en línea.
- Repositorio GitHub: https://github.com/ilektrojohn/creepy
20. Sherlock
Herramienta que busca nombres de usuario en cientos de plataformas en línea para identificar presencia digital.
- Repositorio GitHub: https://github.com/sherlock-project/sherlock
20 Herramientas de Análisis de Aplicaciones Móviles
1. MobSF (Mobile Security Framework)
Framework todo-en-uno para análisis estático y dinámico de aplicaciones móviles en plataformas Android, iOS y Windows.
- Sitio oficial y descarga: https://mobsf.github.io/Mobile-Security-Framework-MobSF/
2. Drozer
Herramienta para evaluar la seguridad de aplicaciones Android y detectar vulnerabilidades en interacciones entre aplicaciones.
- Repositorio GitHub: https://github.com/WithSecureLabs/drozer
3. APKTool
Herramienta para descompilar, modificar y volver a empaquetar archivos APK. Útil para análisis de aplicaciones Android.
- Sitio oficial y descarga: https://ibotpeaches.github.io/Apktool/
4. dex2jar
Convierte archivos Dalvik Executable (.dex) en archivos Java .jar, facilitando su análisis con desensambladores Java.
- Repositorio GitHub: https://github.com/pxb1988/dex2jar
5. Jadx
Descompilador de archivos DEX y APK que genera código fuente legible en Java.
- Repositorio GitHub: https://github.com/skylot/jadx
6. Frida
Framework para realizar pruebas dinámicas y manipulación de aplicaciones en tiempo real en Android, iOS y otras plataformas.
- Sitio oficial y descarga: https://frida.re/
7. Objection
Herramienta que simplifica el uso de Frida para pruebas de penetración en aplicaciones móviles, especialmente para análisis de seguridad.
- Repositorio GitHub: https://github.com/sensepost/objection
8. Android Debug Bridge (ADB)
Herramienta oficial de Android para interactuar con dispositivos Android, utilizada para pruebas, debugging y explotación.
- Documentación oficial: https://developer.android.com/studio/command-line/adb
9. iRET (iOS Reverse Engineering Toolkit)
Conjunto de herramientas para ingeniería inversa y análisis de seguridad en aplicaciones iOS. Incluye funciones para análisis binario y de clases.
- Repositorio GitHub: https://github.com/S3cur3Th1sSh1t/iRET
10. Cycript
Herramienta de scripting para análisis dinámico y manipulación de aplicaciones iOS, utilizada con dispositivos con jailbreak.
- Sitio oficial: http://www.cycript.org/
11. Needle
Framework modular para pruebas de penetración en iOS que automatiza análisis de seguridad en aplicaciones y dispositivos.
- Repositorio GitHub: https://github.com/mwrlabs/needle
12. Burp Suite
Plataforma para pruebas de seguridad web y aplicaciones móviles, utilizada para analizar tráfico HTTP/HTTPS y descubrir vulnerabilidades.
- Sitio oficial: https://portswigger.net/burp
13. AppMon
Herramienta para monitorear la interacción de aplicaciones móviles con el sistema operativo durante su ejecución.
- Repositorio GitHub: https://github.com/dpnishant/appmon
14. Qark (Quick Android Review Kit)
Herramienta para identificar vulnerabilidades de seguridad en aplicaciones Android. Incluye análisis estático y generación de pruebas de concepto.
- Repositorio GitHub: https://github.com/linkedin/qark
15. AndroBugs
Herramienta automatizada para análisis de vulnerabilidades en aplicaciones Android. Genera informes detallados sobre posibles problemas.
- Repositorio GitHub: https://github.com/AndroBugs/AndroBugs_Framework
16. SonarQube
Plataforma para análisis de calidad del código y detección de vulnerabilidades en aplicaciones móviles y web.
- Sitio oficial: https://www.sonarqube.org/
17. ApkAnalyzer
Herramienta de análisis estático incluida en Android Studio para descomponer APKs y explorar detalles como permisos, clases y métodos.
- Documentación oficial: https://developer.android.com/studio/build/apk-analyzer
18. MobSF (Mobile Security Framework)
Framework integral para pruebas de seguridad móvil en aplicaciones Android, iOS y Windows. (Mencionado previamente.)
- Sitio oficial: https://mobsf.github.io/Mobile-Security-Framework-MobSF/
19. OWASP Mobile Top Ten Tools
Lista de herramientas y recursos recomendados por OWASP para abordar las principales vulnerabilidades de seguridad en aplicaciones móviles.
- Sitio oficial: https://owasp.org/www-project-mobile-top-10/
20. Ghidra
Herramienta de ingeniería inversa de software desarrollada por la NSA. Ideal para análisis de binarios en aplicaciones móviles y otros sistemas.
- Sitio oficial y descarga: https://ghidra-sre.org/
20 Herramientas de Exploits y Payloads Personalizados
1. Cobalt Strike
- Descripción: Plataforma de simulación de amenazas y operaciones post-explotación. Diseñada para red teamers, permite el uso de beacons para persistencia y control.
- Descarga: Cobalt Strike (licencia comercial)
2. Metasploit Framework
- Descripción: Una de las herramientas más populares para la explotación y pruebas de vulnerabilidad. Ofrece módulos para generar payloads, exploits, y realizar ataques.
- Descarga: Metasploit Framework
3. PowerSploit
- Descripción: Conjunto de scripts en PowerShell diseñado para realizar actividades post-explotación y bypass de defensas.
- Descarga: PowerSploit en GitHub
4. Empire
- Descripción: Framework para red teaming que utiliza PowerShell y Python para persistencia y control post-explotación.
- Descarga: Empire en GitHub
5. Mimikatz
- Descripción: Herramienta para extraer credenciales de memoria en Windows, realizar ataques «pass-the-hash» y más.
- Descarga: Mimikatz en GitHub
6. Veil Framework
- Descripción: Framework que genera payloads con técnicas de evasión para bypass de antivirus.
- Descarga: Veil Framework en GitHub
7. Shellter
- Descripción: Herramienta de inyección dinámica que permite ofuscar payloads en binarios legítimos.
- Descarga: Shellter en GitHub
8. Hyperion
- Descripción: Herramienta para ofuscar binarios y bypass de detección antivirus mediante cifrado.
- Descarga: Hyperion en GitHub
9. FatRat
- Descripción: Herramienta para la generación de payloads y troyanos personalizables con funcionalidades de evasión antivirus.
- Descarga: FatRat en GitHub
10. Pupy
- Descripción: Framework multiplataforma para administración remota, con payloads en Python diseñados para persistencia.
- Descarga: Pupy en GitHub
11. Kali Linux Payload Tools
- Descripción: Herramientas incluidas en Kali Linux para generar y gestionar payloads. Incluyen msfvenom, Empire, Veil, entre otras.
- Descarga: Kali Linux
12. Ruby
- Descripción: Lenguaje de programación usado por Metasploit para crear y modificar payloads.
- Descarga: Ruby Oficial
13. Python Custom Payloads
- Descripción: Uso de scripts en Python para crear payloads personalizados.
- Descarga: Python Oficial
14. PHP Payload Generator
- Descripción: Scripts en PHP para la creación de payloads dirigidos a servidores web y aplicaciones PHP.
- Recursos: GitHub – PHP Payload Generators
15. Obfuscation Tools
- Descripción: Herramientas para ofuscar código o binarios y evadir defensas.
- Recursos: Variedad de herramientas en GitHub
16. CryptoObfuscator
- Descripción: Herramienta comercial para ofuscar aplicaciones .NET y proteger contra ingeniería inversa.
- Descarga: CryptoObfuscator
17. Shikata Ga Nai Encoder
- Descripción: Codificador de Metasploit que utiliza técnicas de polimorfismo para ofuscar payloads.
- Incluido en: Metasploit Framework
18. Payload Generator (msfvenom)
- Descripción: Herramienta para crear payloads personalizados y combinar codificadores dentro del Metasploit Framework.
- Incluido en: Metasploit Framework
19. Exploit Database Payloads
- Descripción: Base de datos de exploits y payloads listos para pruebas de penetración.
- Acceso: Exploit Database
20. BadUSB Payloads
- Descripción: Scripts maliciosos diseñados para ejecutarse en dispositivos USB configurados como teclados o almacenamiento.
- Recursos: GitHub – BadUSB Payloads
20 Herramientas de Análisis de Malware
1. IDA Pro (Interactive Disassembler Professional)
Un desensamblador y depurador avanzado para ingeniería inversa de binarios en múltiples plataformas. Ofrece análisis interactivo y soporte para scripts.
- Sitio oficial: https://hex-rays.com/ida-pro/
2. Ghidra
Herramienta de ingeniería inversa gratuita y de código abierto desarrollada por la NSA. Soporta múltiples arquitecturas y tiene capacidades avanzadas de análisis.
- Sitio oficial y descarga: https://ghidra-sre.org/
3. OllyDbg
Depurador de 32 bits enfocado en análisis binario dinámico en sistemas Windows. Ideal para principiantes en ingeniería inversa.
- Sitio oficial: http://www.ollydbg.de/
4. Radare2
Framework para análisis de binarios y depuración, con soporte para múltiples plataformas y un enfoque modular.
- Repositorio GitHub: https://github.com/radareorg/radare2
5. Immunity Debugger
Depurador para Windows utilizado principalmente en análisis de exploits y vulnerabilidades. Incluye soporte para Python scripting.
- Sitio oficial: https://www.immunityinc.com/products/debugger/
6. WinDbg
Depurador de Microsoft para análisis de aplicaciones en sistemas Windows. Se utiliza para analizar fallos y depurar código a nivel del sistema operativo.
- Documentación oficial: https://learn.microsoft.com/en-us/windows-hardware/drivers/debugger/
7. PE Explorer
Herramienta para analizar archivos ejecutables en formato PE (Portable Executable). Permite inspeccionar, modificar y desensamblar binarios.
- Sitio oficial: https://www.heaventools.com/overview.htm
8. Cuckoo Sandbox
Framework de análisis automatizado de malware. Ejecuta muestras en entornos virtualizados y genera informes detallados.
- Sitio oficial y descarga: https://cuckoosandbox.org/
9. Hybrid Analysis
Plataforma en línea para análisis de malware que combina sandboxing y técnicas de aprendizaje automático.
- Sitio oficial: https://www.hybrid-analysis.com/
10. Malwarebytes Anti-Malware
Software antimalware popular para detectar y eliminar amenazas como ransomware, troyanos y spyware.
- Sitio oficial: https://www.malwarebytes.com/
11. VirusTotal
Servicio en línea para analizar archivos y URLs con múltiples motores antivirus. Ideal para identificar malware conocido.
- Sitio oficial: https://www.virustotal.com/
12. Any.Run
Sandbox interactiva para análisis dinámico de malware en tiempo real, con enfoque en detección de comportamientos sospechosos.
- Sitio oficial: https://any.run/
13. Intezer Analyze
Herramienta que compara binarios con una base de datos de código conocido para identificar similitudes con malware conocido.
- Sitio oficial: https://www.intezer.com/analyze/
14. CAPEv2
Plataforma para análisis dinámico de malware, enfocada en el comportamiento y la extracción de indicadores de compromiso (IOCs).
- Repositorio GitHub: https://github.com/kevoreilly/CAPEv2
15. x64dbg
Depurador para binarios de 64 bits (y 32 bits) en Windows. Es de código abierto y soporta análisis avanzado de malware.
- Repositorio GitHub: https://github.com/x64dbg/x64dbg
16. RETool
Herramienta para análisis de binarios y generación de reglas YARA basadas en patrones encontrados en malware.
- Sitio oficial: https://github.com/malware-re-tool/retool
17. HxD Hex Editor
Editor hexadecimal liviano para analizar y modificar datos binarios en archivos y memoria.
- Sitio oficial y descarga: https://mh-nexus.de/en/hxd/
18. YARA
Herramienta para crear reglas y patrones que identifiquen familias de malware y comportamientos maliciosos en archivos y memoria.
- Repositorio GitHub: https://github.com/VirusTotal/yara
19. PEid
Herramienta para identificar packers y protectores utilizados en binarios PE, útil para análisis de malware empaquetado.
- Descarga (fuente no oficial): https://www.aldeid.com/wiki/PEiD
20. StringSifter
Utilidad que clasifica y prioriza cadenas extraídas de archivos binarios, ayudando a encontrar información relevante en análisis de malware.
- Repositorio GitHub: https://github.com/fireeye/stringsifter
20 Herramientas de Seguridad Web y Pentesting
1. SQLmap
Herramienta automatizada para detectar y explotar vulnerabilidades de inyección SQL en aplicaciones web. Incluye funcionalidades para extraer bases de datos, usuarios y contraseñas.
- Sitio oficial y descarga: http://sqlmap.org/
2. Burp Suite
Plataforma integral para pruebas de seguridad web. Incluye un proxy para interceptar tráfico, escáner de vulnerabilidades y herramientas avanzadas para análisis.
- Sitio oficial: https://portswigger.net/burp
3. OWASP ZAP (Zed Attack Proxy)
Herramienta de código abierto para pruebas de seguridad web. Ideal para detectar vulnerabilidades como inyección SQL, XSS y más.
- Sitio oficial y descarga: https://owasp.org/www-project-zap/
4. Nikto
Escáner web que revisa servidores en busca de configuraciones incorrectas, vulnerabilidades conocidas y problemas de seguridad.
- Repositorio GitHub: https://github.com/sullo/nikto
5. W3af
Framework para pruebas de seguridad web. Ofrece análisis automatizados para detectar vulnerabilidades como XSS, CSRF e inyecciones.
- Repositorio GitHub: https://github.com/andresriancho/w3af
6. Arachni
Framework avanzado para pruebas de seguridad en aplicaciones web. Realiza escaneos automatizados para detectar múltiples tipos de vulnerabilidades.
- Repositorio GitHub: https://github.com/Arachni/arachni
7. Skipfish
Escáner de seguridad web rápido y liviano desarrollado por Google, enfocado en pruebas automatizadas de aplicaciones web.
- Repositorio GitHub: https://github.com/spinkham/skipfish
8. Vega
Herramienta para análisis de seguridad web y pruebas de penetración. Incluye detección de XSS, inyección SQL y vulnerabilidades comunes.
- Repositorio GitHub: https://github.com/subgraph/Vega
9. NetSparker
Escáner de seguridad web comercial que detecta y valida automáticamente vulnerabilidades como SQLi y XSS.
- Sitio oficial: https://www.netsparker.com/
10. Acunetix
Herramienta comercial para pruebas de seguridad web. Detecta vulnerabilidades como XSS, SQLi y problemas en la configuración del servidor.
- Sitio oficial: https://www.acunetix.com/
11. WebSploit
Framework para pruebas de penetración web que incluye módulos para MITM (Man-in-the-Middle), escaneo de puertos y pruebas de vulnerabilidades.
- Repositorio GitHub: https://github.com/websploit/websploit
12. XSStrike
Herramienta especializada en detección y explotación de vulnerabilidades XSS. Incluye análisis de código fuente y pruebas personalizadas.
- Repositorio GitHub: https://github.com/s0md3v/XSStrike
13. DVWA (Damn Vulnerable Web App)
Aplicación web intencionadamente vulnerable diseñada para practicar pruebas de penetración y mejorar habilidades de hacking ético.
- Repositorio GitHub: https://github.com/digininja/DVWA
14. Commix
Herramienta para detectar y explotar vulnerabilidades de inyección de comandos en aplicaciones web.
- Repositorio GitHub: https://github.com/commixproject/commix
15. BBQSQL
Herramienta para pruebas automatizadas de inyección SQL a ciegas, diseñada para escenarios complejos.
- Repositorio GitHub: https://github.com/hatRiot/bbqsql
16. PayloadsAllTheThings
Repositorio que contiene múltiples payloads para diferentes tipos de ataques, incluyendo inyección SQL, XSS, SSTI y más.
- Repositorio GitHub: https://github.com/swisskyrepo/PayloadsAllTheThings
17. Hackbar
Extensión para navegadores web que simplifica la realización de pruebas manuales de inyección SQL y XSS.
- Repositorio GitHub: https://github.com/d3vilbug/Hackbar
18. Fimap
Herramienta para identificar y explotar vulnerabilidades de inclusión de archivos (LFI/RFI) en aplicaciones web.
- Repositorio GitHub: https://github.com/kurobeats/fimap
19. Dirb
Herramienta de fuerza bruta para descubrir directorios y archivos ocultos en aplicaciones web utilizando diccionarios.
- Repositorio GitHub: https://github.com/v0re/dirb
20. Dirbuster
Herramienta gráfica para realizar fuerza bruta en aplicaciones web y descubrir rutas ocultas en servidores.
- Repositorio GitHub: https://github.com/seifreed/dirbuster-ng
20 Herramientas de Seguridad en Sistemas Operativos
1. Sysinternals Suite
- Descripción: Conjunto de herramientas para administración y diagnóstico en Windows, que incluye Process Explorer, Autoruns y más.
- Descarga: Sysinternals Suite
2. Chkrootkit
- Descripción: Herramienta Linux para detectar rootkits instalados en el sistema.
- Descarga: Chkrootkit
3. Rkhunter
- Descripción: Herramienta Linux para escanear rootkits, puertas traseras y exploits locales.
- Descarga: Rkhunter
4. Lynis
- Descripción: Auditoría de seguridad para sistemas Linux y Unix, incluyendo configuraciones del sistema y vulnerabilidades.
- Descarga: Lynis
5. Tiger
- Descripción: Auditoría de seguridad en Unix/Linux, detecta configuraciones débiles y problemas de seguridad.
- Descarga: Tiger en GitHub
6. AIDE (Advanced Intrusion Detection Environment)
- Descripción: Sistema de detección de intrusos basado en la integridad de archivos.
- Descarga: AIDE
7. OpenSCAP
- Descripción: Framework para evaluar configuraciones de seguridad y cumplimiento de sistemas Linux.
- Descarga: OpenSCAP
8. OSSEC
- Descripción: Sistema de detección de intrusos basado en host (HIDS), con monitoreo de archivos y logs.
- Descarga: OSSEC
9. Tripwire
- Descripción: Herramienta de integridad de archivos y monitoreo de cambios en sistemas Linux/Unix.
- Descarga: Tripwire Open Source
10. Auditd
- Descripción: Subsistema de auditoría de Linux para registrar eventos de seguridad y configuraciones.
- Descarga: Incluido en la mayoría de distribuciones Linux. Más información: Auditd Documentation
11. SEToolkit (Social-Engineer Toolkit)
- Descripción: Framework para pruebas de ingeniería social, incluyendo ataques de phishing y más.
- Descarga: SEToolkit en GitHub
12. Grsecurity
- Descripción: Parche de seguridad para el kernel Linux que mejora controles de acceso y la protección contra vulnerabilidades.
- Descarga: Grsecurity
13. SELinux (Security-Enhanced Linux)
- Descripción: Módulo de seguridad para el kernel Linux que implementa políticas de control de acceso obligatorio.
- Documentación: SELinux Project
14. AppArmor
- Descripción: Framework para definir y aplicar políticas de control de acceso basado en perfiles en Linux.
- Documentación: AppArmor
15. Sysdig
- Descripción: Herramienta de monitoreo y análisis de contenedores y sistemas Linux.
- Descarga: Sysdig
16. Falco
- Descripción: Sistema de detección de amenazas en tiempo real para contenedores y sistemas basados en la nube.
- Descarga: Falco
17. Auditbeat
- Descripción: Herramienta de Elastic Stack para monitoreo de auditorías de seguridad del sistema.
- Descarga: Auditbeat
18. Logwatch
- Descripción: Analiza y genera reportes sobre logs del sistema, enfocado en seguridad y administración.
- Descarga: Logwatch
19. Fail2Ban
- Descripción: Protege contra ataques de fuerza bruta bloqueando direcciones IP sospechosas basado en logs.
- Descarga: Fail2Ban
20. Bastille Linux
- Descripción: Herramienta de endurecimiento de sistemas Linux y Unix, enfocada en reforzar configuraciones de seguridad.
- Descarga: Bastille Linux
19 Post-Explotación
1. PowerSploit
- Descripción: Framework en PowerShell para tareas de post-explotación como extracción de credenciales, persistencia y reconocimiento.
- Descarga: PowerSploit en GitHub
2. Empire
- Descripción: Framework post-explotación que utiliza PowerShell y Python para tareas de red team y persistencia.
- Descarga: Empire en GitHub
3. BloodHound
- Descripción: Herramienta para mapear y analizar relaciones en Active Directory y encontrar caminos de ataque hacia objetivos privilegiados.
- Descarga: BloodHound en GitHub
4. Mimikatz
- Descripción: Extrae credenciales de memoria, permite ataques como «pass-the-hash» y manipulación de tickets Kerberos.
- Descarga: Mimikatz en GitHub
5. CrackMapExec
- Descripción: Herramienta para administración de red y pentesting en Active Directory, SMB y otros protocolos.
- Descarga: CrackMapExec en GitHub
6. Responder
- Descripción: Herramienta para envenenar respuestas de protocolos de red como LLMNR y NetBIOS para capturar credenciales.
- Descarga: Responder en GitHub
7. Koadic
- Descripción: Framework de comando y control post-explotación que utiliza scripts Windows y funciones COM.
- Descarga: Koadic en GitHub
8. PSExec
- Descripción: Herramienta de Sysinternals para ejecutar procesos en sistemas remotos usando credenciales válidas.
- Descarga: PSExec en Sysinternals
9. LaZagne
- Descripción: Recupera contraseñas almacenadas localmente en aplicaciones comunes de sistemas operativos.
- Descarga: LaZagne en GitHub
10. Impacket
- Descripción: Biblioteca de Python que implementa protocolos de red para realizar tareas como ejecución remota y extracción de hashes.
- Descarga: Impacket en GitHub
11. Evil-WinRM
- Descripción: Cliente de Windows Remote Management (WinRM) diseñado para red team y explotación en entornos de Active Directory.
- Descarga: Evil-WinRM en GitHub
12. Powercat
- Descripción: Implementación en PowerShell de netcat para comunicación de red y manejo de shells remotas.
- Descarga: Powercat en GitHub
13. SharpHound
- Descripción: Recolector de datos para BloodHound, utilizado para mapear relaciones de Active Directory.
- Descarga: SharpHound en GitHub
14. Rubeus
- Descripción: Herramienta para manipulación de tickets Kerberos, incluidos ataques como Kerberoasting y «pass-the-ticket».
- Descarga: Rubeus en GitHub
15. Seatbelt
- Descripción: Herramienta de auditoría para recolectar información relevante de un sistema Windows.
- Descarga: Seatbelt en GitHub
16. ADExplorer
- Descripción: Herramienta gráfica para explorar y analizar la estructura de Active Directory.
- Descarga: ADExplorer en Sysinternals
17. Juicy Potato
- Descripción: Herramienta de escalada de privilegios en Windows utilizando COM y CLSID.
- Descarga: Juicy Potato en GitHub
18. PrintNightmare Exploit Tools
- Descripción: Exploits para aprovechar vulnerabilidades de impresión en Windows (Print Spooler) para escalada de privilegios.
- Recursos: PrintNightmare en GitHub
19. SharpSploit
- Descripción: Biblioteca en .NET para tareas de pentesting como inyección de código y manipulación de procesos.
- Descarga: SharpSploit en GitHub
20 Herramientas de Seguridad de Contenedores y Nubes
1. Kube-hunter
Herramienta diseñada para escanear clústeres de Kubernetes en busca de vulnerabilidades y configuraciones inseguras.
- Repositorio GitHub: https://github.com/aquasecurity/kube-hunter
2. Kube-bench
Valida la conformidad de clústeres de Kubernetes con las recomendaciones del CIS Benchmark (Center for Internet Security).
- Repositorio GitHub: https://github.com/aquasecurity/kube-bench
3. Trivy
Escáner de seguridad para contenedores y clústeres de Kubernetes, capaz de detectar vulnerabilidades en imágenes de contenedores y configuraciones de infraestructura.
- Repositorio GitHub: https://github.com/aquasecurity/trivy
4. Anchore
Plataforma de análisis de contenedores para escanear vulnerabilidades y políticas de cumplimiento en imágenes Docker.
- Repositorio GitHub: https://github.com/anchore/anchore-engine
5. Clair
Escáner de vulnerabilidades para contenedores que analiza imágenes en busca de problemas conocidos en sus capas.
- Repositorio GitHub: https://github.com/quay/clair
6. Aqua Security
Conjunto de herramientas de seguridad para contenedores y Kubernetes. Ofrece protección en tiempo de ejecución y escaneo de vulnerabilidades.
- Sitio oficial: https://www.aquasec.com/
7. Sysdig Secure
Plataforma que combina monitoreo y seguridad para contenedores y clústeres Kubernetes. Ofrece detección de amenazas en tiempo real.
- Sitio oficial: https://sysdig.com/
8. Falco
Herramienta de detección de intrusos para contenedores y clústeres Kubernetes, que monitorea comportamientos sospechosos en tiempo de ejecución.
- Repositorio GitHub: https://github.com/falcosecurity/falco
9. Prowler
Herramienta para auditar y endurecer configuraciones en AWS según las mejores prácticas de seguridad y compliance (CIS, GDPR, HIPAA).
- Repositorio GitHub: https://github.com/prowler-cloud/prowler
10. ScoutSuite
Herramienta de auditoría en la nube para AWS, Azure, Google Cloud y más. Analiza configuraciones en busca de vulnerabilidades.
- Repositorio GitHub: https://github.com/nccgroup/ScoutSuite
11. CloudSploit
Escáner de seguridad basado en la nube que analiza configuraciones de AWS, Azure y Google Cloud en busca de problemas de seguridad.
- Sitio oficial: https://cloudsploit.com/
12. AWS Inspector
Servicio de AWS para escanear recursos como EC2 en busca de vulnerabilidades, exposición a redes y configuraciones incorrectas.
- Sitio oficial: https://aws.amazon.com/inspector/
13. Azure Security Center
Plataforma de seguridad integrada en Azure que ofrece monitoreo, evaluaciones de seguridad y recomendaciones para proteger recursos.
14. Google Cloud Security Command Center
Solución de seguridad para Google Cloud que centraliza la detección de amenazas, análisis de vulnerabilidades y monitoreo de configuraciones.
- Sitio oficial: https://cloud.google.com/security-command-center
15. Terrascan
Herramienta para detectar vulnerabilidades en configuraciones de infraestructura como código (IaC) escritas en Terraform.
- Repositorio GitHub: https://github.com/tenable/terrascan
16. Steampipe
Plataforma que usa consultas SQL para auditar configuraciones de infraestructura en la nube y generar reportes de seguridad.
- Repositorio GitHub: https://github.com/turbot/steampipe
17. Cis-audit
Herramienta para validar conformidad con los benchmarks de CIS en diferentes plataformas, como servidores y contenedores.
- Repositorio GitHub: https://github.com/ansible-lockdown/cis-audit
18. CloudMapper
Herramienta de visualización y auditoría para arquitecturas AWS. Ayuda a identificar configuraciones inseguras y exposiciones.
- Repositorio GitHub: https://github.com/duo-labs/cloudmapper
19. k8s-alpha
Conjunto de herramientas experimentales para evaluar la seguridad y el rendimiento de clústeres Kubernetes.
- Repositorio GitHub: https://github.com/jordan-wright/k8s-alpha
20. GuardDuty
Servicio de detección de amenazas en AWS que analiza registros de eventos para identificar actividades sospechosas en cuentas y recursos.
- Sitio oficial: https://aws.amazon.com/guardduty/
20 Herramientas de Seguridad de IoT y Dispositivos Embebidos
1. Binwalk
- Descripción: Herramienta para analizar y extraer contenido de firmware binarios, ampliamente usada en investigación de dispositivos IoT.
- Descarga: Binwalk en GitHub
2. Firmadyne
- Descripción: Framework para emular y analizar firmware de dispositivos embebidos, útil en la identificación de vulnerabilidades.
- Descarga: Firmadyne en GitHub
3. Firmware Analysis Toolkit
- Descripción: Automación de análisis de firmware utilizando herramientas como Firmadyne.
- Descarga: Firmware Analysis Toolkit en GitHub
4. ChipWhisperer
- Descripción: Herramienta de hardware y software para pruebas de seguridad en dispositivos embebidos, especialmente en ataques de canal lateral.
- Descarga: ChipWhisperer
5. IoT Inspector
- Descripción: Plataforma para analizar el tráfico y las vulnerabilidades de dispositivos IoT en la red.
- Descarga: IoT Inspector
6. JTAGulator
- Descripción: Herramienta para identificar pines JTAG y UART en hardware embebido, facilitando el acceso a interfaces de depuración.
- Descarga: JTAGulator
7. Bus Pirate
- Descripción: Herramienta de hardware para analizar protocolos de comunicación y depurar dispositivos embebidos.
- Descarga: Bus Pirate
8. Scapy
- Descripción: Biblioteca en Python para manipular y analizar tráfico de red, ideal para pruebas de redes e IoT.
- Descarga: Scapy
9. Shodan
- Descripción: Motor de búsqueda que encuentra dispositivos conectados a internet, útil para investigaciones de IoT.
- Acceso: Shodan
10. Attify Badge
- Descripción: Plataforma de hardware para pruebas de seguridad en dispositivos IoT, compatible con protocolos como ZigBee, UART, SPI, etc.
- Información: Attify Badge
11. Wireshark
- Descripción: Análisis de tráfico de red para investigar vulnerabilidades, muy útil en IoT y redes.
- Descarga: Wireshark
12. Ghidra
- Descripción: Framework de ingeniería inversa desarrollado por la NSA, usado para analizar binarios y firmware.
- Descarga: Ghidra
13. Cutter
- Descripción: Interfaz gráfica para Radare2, enfocada en la ingeniería inversa de binarios.
- Descarga: Cutter
14. Radare2
- Descripción: Framework de ingeniería inversa para análisis de binarios y firmware.
- Descarga: Radare2 en GitHub
15. JEB Decompiler
- Descripción: Herramienta comercial para la ingeniería inversa de aplicaciones y binarios, incluye descompiladores avanzados.
- Descarga: JEB Decompiler
16. Burp Suite
- Descripción: Plataforma para pruebas de seguridad en aplicaciones web, incluyendo pruebas en dispositivos IoT con interfaces web.
- Descarga: Burp Suite
17. RouterSploit
- Descripción: Framework para pruebas de seguridad en routers y dispositivos IoT.
- Descarga: RouterSploit en GitHub
18. Kondukto
- Descripción: Plataforma para gestionar y automatizar pruebas de seguridad en el ciclo de desarrollo de software.
- Información: Kondukto
19. Inetsim
- Descripción: Herramienta para simular servicios de red en análisis de malware y seguridad de IoT.
- Descarga: Inetsim
20. Embedded Toolkit
- Descripción: Conjunto de herramientas para depuración, ingeniería inversa y pruebas de dispositivos embebidos.
- Recursos: Dependerá del uso específico; típicamente incluye herramientas como Bus Pirate y JTAGulator.
20 Herramientas de Detección de Amenazas y Análisis de Logs
1. Splunk
- Descripción: Plataforma para monitorización, análisis y visualización de grandes volúmenes de datos de eventos y logs en tiempo real.
- Uso: SIEM, análisis de seguridad y operaciones de TI.
- Descarga: Splunk
2. ELK Stack (Elasticsearch, Logstash, Kibana)
- Descripción: Conjunto de herramientas para recopilar, procesar y visualizar datos en tiempo real.
- Elasticsearch: Motor de búsqueda y análisis.
- Logstash: Recolección y procesamiento de datos.
- Kibana: Visualización de datos.
- Uso: Monitoreo de logs y análisis de seguridad.
- Descarga: Elastic Stack
3. Graylog
- Descripción: Plataforma de análisis y gestión de logs de eventos centralizados con capacidades de búsqueda y visualización.
- Uso: SIEM, gestión de incidentes.
- Descarga: Graylog
4. OSSEC
- Descripción: Sistema de detección de intrusos basado en host (HIDS) para monitorizar y analizar logs.
- Uso: Seguridad en servidores y endpoints.
- Descarga: OSSEC
5. Wazuh
- Descripción: Plataforma basada en OSSEC con funcionalidades adicionales para SIEM, monitorización en tiempo real y cumplimiento normativo.
- Descarga: Wazuh
6. Snort
- Descripción: Sistema de detección y prevención de intrusos (IDS/IPS) basado en reglas para análisis de tráfico de red.
- Descarga: Snort
7. Suricata
- Descripción: IDS/IPS y motor de inspección de red que soporta múltiples hilos y protocolos.
- Descarga: Suricata
8. Zeek (Bro)
- Descripción: Framework para análisis de tráfico de red enfocado en la detección de actividades maliciosas.
- Descarga: Zeek
9. Nagios
- Descripción: Herramienta de monitoreo de infraestructura y red que permite alertar sobre problemas de rendimiento.
- Descarga: Nagios
10. Sguil
- Descripción: Interfaz gráfica para análisis de eventos de seguridad de redes basada en datos capturados por Snort y Suricata.
- Descarga: Sguil
11. Security Onion
- Descripción: Plataforma de monitorización y detección de intrusos que combina herramientas como Zeek, Suricata y Kibana.
- Descarga: Security Onion
12. AlienVault OSSIM
- Descripción: Plataforma de SIEM de código abierto con capacidades de monitoreo, detección de intrusos y gestión de vulnerabilidades.
- Descarga: AlienVault OSSIM
13. LogRhythm
- Descripción: Plataforma SIEM para detección, respuesta y mitigación de incidentes de seguridad.
- Descarga: LogRhythm
14. QRadar
- Descripción: SIEM desarrollado por IBM que permite la monitorización de eventos y análisis de seguridad avanzada.
- Descarga: IBM QRadar
15. ArcSight
- Descripción: Plataforma de gestión de eventos y correlación de datos de seguridad desarrollada por Micro Focus.
- Descarga: ArcSight
16. Prelude SIEM
- Descripción: SIEM híbrido para la recopilación y correlación de eventos en tiempo real.
- Descarga: Prelude SIEM
17. Rapid7 InsightIDR
- Descripción: Plataforma para detección de amenazas y respuesta a incidentes que combina análisis de comportamiento con SIEM.
- Descarga: Rapid7 InsightIDR
18. EventSentry
- Descripción: Plataforma de monitoreo de eventos y logs para seguridad de red y cumplimiento normativo.
- Descarga: EventSentry
19. Palo Alto Cortex XDR
- Descripción: Plataforma de detección y respuesta extendida (XDR) para proteger endpoints, redes y nubes.
- Descarga: Cortex XDR
20. FireEye Helix
- Descripción: Plataforma SIEM de próxima generación con capacidades avanzadas de detección y respuesta.
- Descarga: FireEye Helix
19 Herramientas de DDoS y Pruebas de Resiliencia
1. Hping3
Herramienta de línea de comandos para generar paquetes TCP/IP personalizados y realizar pruebas de redes, incluyendo simulaciones de ataques DDoS.
- Repositorio GitHub: https://github.com/antirez/hping
2. LOIC (Low Orbit Ion Cannon)
Herramienta de código abierto diseñada originalmente para realizar pruebas de estrés en servidores web. Es conocida por su uso en ataques DDoS de alto volumen.
- Repositorio GitHub: https://github.com/NewEraCracker/LOIC
3. HOIC (High Orbit Ion Cannon)
Versión avanzada de LOIC, con soporte para múltiples objetivos y mayor capacidad de saturación. Utiliza plantillas configurables.
- Sitio oficial o descargas: Puede encontrarse en foros o repositorios específicos de pruebas de estrés.
4. Slowloris
Herramienta para ejecutar ataques de denegación de servicio HTTP manteniendo conexiones abiertas con solicitudes parciales.
- Repositorio GitHub: https://github.com/gkbrk/slowloris
5. R-U-Dead-Yet (RUDY)
Realiza ataques de denegación de servicio a través de envíos lentos de datos POST, manteniendo conexiones abiertas y saturando el servidor.
- Repositorio GitHub: https://github.com/69dot75/RUDY
6. Xerxes
Herramienta de DDoS de alta intensidad que envía grandes cantidades de tráfico simultáneamente para saturar servidores.
- Repositorio GitHub: https://github.com/zanyarjamal/xerxes
7. GoldenEye
Script diseñado para realizar ataques de denegación de servicio mediante saturación de conexiones HTTP GET/POST.
- Repositorio GitHub: https://github.com/jseidl/GoldenEye
8. Tor’s Hammer
Herramienta para ejecutar ataques de denegación de servicio a través de proxies Tor, aumentando la privacidad del atacante.
- Repositorio GitHub: https://github.com/dotfighter/torshammer
9. UFONet
Framework para realizar ataques DDoS distribuidos mediante control de bots a través de vulnerabilidades en sitios web.
- Repositorio GitHub: https://github.com/epsylon/ufonet
10. DDoSim
Simulador de ataques DDoS que genera múltiples bots virtuales para atacar servidores específicos.
- Repositorio GitHub: Puede encontrarse en foros de ciberseguridad y hacking ético.
11. PyLoris
Script Python diseñado para ataques de denegación de servicio utilizando solicitudes HTTP/S lentas.
- Repositorio GitHub: https://github.com/abbazaboi/pyloris
12. Optiva Framework
Framework multifuncional que incluye módulos para pruebas de estrés y ataques DDoS utilizando diferentes métodos.
- Repositorio GitHub: https://github.com/joker25000/Optiva-Framework
13. Sockstress
Herramienta para ataques DDoS TCP basada en saturar recursos del servidor a través de conexiones incompletas.
- Descarga: Puede encontrarse en foros especializados en ciberseguridad.
14. HTTP Unbearable Load King (HULK)
Herramienta diseñada para pruebas de carga y saturación de servidores mediante solicitudes HTTP únicas y no repetitivas.
- Repositorio GitHub: https://github.com/grafov/hulk
15. TorsHammer
Variante de Tor’s Hammer para realizar ataques DDoS lentos utilizando proxies Tor y saturación de recursos.
- Repositorio GitHub: https://github.com/dotfighter/torshammer
16. Blackhole
Framework de ataques DDoS configurable con soporte para múltiples protocolos. Incluye modos para pruebas de estrés de red.
17. Nstress
Herramienta de pruebas de estrés diseñada para atacar servidores web y redes, simulando ataques de denegación de servicio.
18. DAVOSET (DDoS attacks via other sites execution tool)
Utiliza vulnerabilidades en sitios web legítimos para redirigir tráfico DDoS hacia un objetivo específico.
- Repositorio GitHub: https://github.com/MustLive/DAVOSET
19. Botnets Custom Scripts
Scripts personalizados diseñados para controlar botnets y ejecutar ataques DDoS distribuidos. Se desarrollan a medida para necesidades específicas, pero suelen ser ilegales si no se usan con fines éticos.
20 Herramientas de Herramientas de Automatización
1. Ansible
- Descripción: Herramienta de automatización de TI para configurar sistemas, implementar aplicaciones y orquestar tareas.
- Uso: Gestión de configuración y aprovisionamiento.
- Descarga: Ansible
2. Puppet
- Descripción: Plataforma de gestión de configuración y automatización que utiliza un lenguaje declarativo.
- Uso: Configuración de servidores y aplicaciones.
- Descarga: Puppet
3. Chef
- Descripción: Herramienta de automatización de infraestructura que permite gestionar configuraciones con un enfoque basado en código.
- Uso: Gestión de infraestructura como código.
- Descarga: Chef
4. SaltStack
- Descripción: Plataforma de orquestación y gestión de configuraciones en tiempo real para grandes entornos.
- Uso: Configuración de sistemas y orquestación.
- Descarga: SaltStack
5. Terraform
- Descripción: Herramienta para crear y gestionar infraestructura en la nube mediante un enfoque declarativo de Infraestructura como Código (IaC).
- Uso: Aprovisionamiento de recursos en múltiples nubes.
- Descarga: Terraform
6. Jenkins
- Descripción: Servidor de automatización de código abierto utilizado para integración y entrega continua.
- Uso: CI/CD (Integración y Entrega Continua).
- Descarga: Jenkins
7. GitLab CI/CD
- Descripción: Herramienta integrada en GitLab para la automatización de pruebas, integración y despliegues.
- Uso: CI/CD y DevOps.
- Descarga: GitLab CI/CD
8. Travis CI
- Descripción: Plataforma de integración continua basada en la nube que ejecuta pruebas y despliegues automáticos.
- Uso: CI/CD.
- Descarga: Travis CI
9. CircleCI
- Descripción: Plataforma de CI/CD para automatizar procesos de desarrollo, pruebas y despliegue.
- Uso: CI/CD.
- Descarga: CircleCI
10. ArgoCD
- Descripción: Herramienta de despliegue continuo específica para Kubernetes que utiliza el enfoque GitOps.
- Uso: Gestión de despliegues en Kubernetes.
- Descarga: ArgoCD
11. Docker Compose
- Descripción: Herramienta para definir y gestionar aplicaciones multicontenedor con Docker.
- Uso: Orquestación de contenedores.
- Descarga: Docker Compose
12. Kubernetes Helm
- Descripción: Gestor de paquetes para Kubernetes que facilita la implementación y gestión de aplicaciones.
- Uso: Orquestación en Kubernetes.
- Descarga: Helm
13. Terraform Sentinel
- Descripción: Framework de políticas integrable con Terraform para controlar el comportamiento de la infraestructura como código.
- Uso: Validación de políticas en IaC.
- Descarga: Terraform Sentinel
14. CloudFormation
- Descripción: Servicio de AWS para modelar y gestionar recursos en la nube mediante plantillas declarativas.
- Uso: Infraestructura como Código en AWS.
- Descarga: AWS CloudFormation
15. Octopus Deploy
- Descripción: Plataforma de despliegue continuo para la implementación de aplicaciones en múltiples entornos.
- Uso: CI/CD y despliegues automatizados.
- Descarga: Octopus Deploy
16. Drone
- Descripción: Plataforma CI/CD de código abierto basada en contenedores.
- Uso: Integración y entrega continua.
- Descarga: Drone
17. Spinnaker
- Descripción: Plataforma de entrega continua para despliegue de aplicaciones en la nube.
- Uso: Gestión de despliegues multicloud.
- Descarga: Spinnaker
18. OpenStack Heat
- Descripción: Componente de OpenStack para la orquestación de recursos en la nube mediante plantillas YAML.
- Uso: Infraestructura como Código en OpenStack.
- Descarga: OpenStack Heat
19. Bamboo
- Descripción: Plataforma de integración y entrega continua desarrollada por Atlassian.
- Uso: CI/CD.
- Descarga: Bamboo
20. CFEngine
- Descripción: Herramienta para automatizar la configuración, mantenimiento y aseguramiento de sistemas y servidores.
- Uso: Gestión de configuración y seguridad.
- Descarga: CFEngine
20 Herramientas de Otras Herramientas Especializadas
1. Hydra
Herramienta de fuerza bruta que soporta múltiples protocolos como SSH, FTP, HTTP y más, utilizada para pruebas de contraseñas.
- Repositorio GitHub: https://github.com/vanhauser-thc/thc-hydra
2. THC IPv6 Attack Toolkit
Conjunto de herramientas para atacar redes basadas en IPv6, incluyendo sniffing, spoofing y pruebas de vulnerabilidades.
- Repositorio GitHub: https://github.com/vanhauser-thc/thc-ipv6
3. Ettercap
Herramienta para sniffing de redes y ataques de intermediario (MITM), utilizada para analizar y manipular tráfico en tiempo real.
- Sitio oficial y descarga: https://ettercap.github.io/ettercap/
4. Dmitry (Deepmagic Information Gathering Tool)
Herramienta para recopilación de información que realiza consultas de subdominios, búsquedas de whois y escaneo de puertos.
- Repositorio GitHub: https://github.com/jaygreig86/dmitry
5. Xplico
Analizador forense de tráfico de red que reconstruye sesiones completas, incluyendo correos electrónicos, VoIP y otros datos.
- Sitio oficial: https://www.xplico.org/
6. URLcrazy
Herramienta para detectar variaciones tipográficas de nombres de dominio (typosquatting) con el fin de identificar amenazas de phishing.
- Repositorio GitHub: https://github.com/urbanadventurer/urlcrazy
7. Reaver
Herramienta para realizar ataques de fuerza bruta en redes Wi-Fi con WPS habilitado, buscando descifrar el PIN y obtener la clave WPA/WPA2.
- Repositorio GitHub: https://github.com/t6x/reaver-wps-fork-t6x
8. Packet Fence
Plataforma para el control de acceso a redes (NAC), permitiendo identificar dispositivos no autorizados y gestionar políticas de acceso.
- Sitio oficial: https://packetfence.org/
9. Ngrep (Network grep)
Herramienta para capturar y filtrar paquetes de red con funcionalidades similares a grep
pero aplicadas al tráfico de red.
- Sitio oficial y descarga: https://ngrep.sourceforge.io/
10. VoIPong
Herramienta de análisis para identificar tráfico VoIP en redes y realizar pruebas de seguridad en sistemas de telefonía IP.
11. VoIPaudit
Framework para evaluar la seguridad de sistemas VoIP, incluyendo pruebas de autenticación, eavesdropping y análisis de configuración.
12. Zanji
Framework para la gestión y análisis de logs de seguridad en redes, enfocado en detección de amenazas y auditorías.
13. L0phtCrack
Herramienta de recuperación de contraseñas de Windows mediante ataques de diccionario, fuerza bruta o análisis de hashes de contraseñas.
- Sitio oficial: https://www.l0phtcrack.com/
14. TrueCrypt
Herramienta de cifrado de discos y volúmenes. Aunque está descontinuada, sigue siendo referenciada en el ámbito de la seguridad.
- Descarga alternativa: https://truecrypt.ch/
15. VeraCrypt
Evolución de TrueCrypt, mejora las funciones de cifrado y seguridad. Ideal para proteger discos, particiones y volúmenes.
- Sitio oficial: https://www.veracrypt.fr/
16. SamDump2
Herramienta para extraer hashes de contraseñas almacenadas en archivos SAM de sistemas Windows, útil para análisis forense.
- Repositorio GitHub: https://github.com/moyix/samdump2
17. Cain
Versión modernizada de Cain and Abel, enfocada en recuperación de contraseñas mediante sniffing, cracking y análisis de tráfico.
18. Airbase-ng
Herramienta de Aircrack-ng utilizada para crear puntos de acceso falsos y realizar pruebas de ataque Wi-Fi.
- Parte del proyecto Aircrack-ng: https://www.aircrack-ng.org/
19. Paros Proxy
Proxy web para pruebas de seguridad que permite interceptar, modificar y analizar tráfico HTTP/HTTPS.
- Sitio oficial (archivado): https://sourceforge.net/projects/paros/
20. Lynx
Navegador web basado en texto, útil para pruebas en entornos minimalistas y análisis de aplicaciones web en terminales.
- Sitio oficial: https://lynx.invisible-island.net/
10 Herramientas de Futuras y Avanzadas
A continuación, te presento una breve descripción de cada herramienta de pentesting con inteligencia artificial (IA) o relacionadas con análisis de seguridad y aprendizaje automático, junto con enlaces o recursos asociados:
1. AI Pentesting Tools
- Descripción: Herramientas que aprovechan IA y aprendizaje automático para pruebas de penetración, análisis de vulnerabilidades y detección de amenazas.
- Ejemplos: Deep Exploit, AIPoweredRecon y Machine Learning Vulnerability Scanner.
2. CyberChef
- Descripción: Herramienta de análisis y procesamiento de datos, conocida como «la navaja suiza para la web», que permite operaciones criptográficas, codificaciones y análisis de datos.
- Acceso: CyberChef
3. Deep Exploit
- Descripción: Herramienta de pentesting impulsada por IA que automatiza la identificación y explotación de vulnerabilidades utilizando aprendizaje reforzado.
- Descarga: Deep Exploit en GitHub
4. AIPoweredRecon
- Descripción: Herramienta de recopilación de información (recon) que utiliza IA para analizar grandes volúmenes de datos sobre objetivos, como metadatos, dominios y configuraciones.
- Descarga/Info: Buscar en GitHub o alternativas específicas según su uso.
5. Machine Learning Vulnerability Scanner
- Descripción: Escáner que utiliza modelos de aprendizaje automático para detectar vulnerabilidades en aplicaciones y redes.
- Ejemplo: Herramientas personalizadas que integran ML con análisis de seguridad, como modelos basados en TensorFlow o PyTorch.
6. DataSploit
- Descripción: Framework para OSINT (recolección de información abierta) con enfoque en dominios, correos electrónicos, perfiles de redes sociales y más.
- Descarga: DataSploit en GitHub
7. Hoarder Recon
- Descripción: Herramienta de recopilación masiva de información que utiliza IA para analizar repositorios de datos públicos y privados, como GitHub, para buscar secretos o configuraciones vulnerables.
- Recursos: Buscar variantes similares en GitHub.
8. Predator AI Exploiter
- Descripción: Herramienta que utiliza IA para automatizar la explotación de vulnerabilidades en sistemas, aplicando técnicas de redes neuronales para ajustar estrategias en tiempo real.
- Recursos: Proyectos similares disponibles en GitHub y plataformas relacionadas con IA y pentesting.
9. ThreatMapper
- Descripción: Plataforma que mapea y prioriza vulnerabilidades en entornos de producción en tiempo real, con capacidades de análisis avanzadas.
- Descarga: ThreatMapper en GitHub
10. SecLists for AI
- Descripción: Conjunto de listas para pruebas de seguridad adaptadas al uso de IA, que incluyen patrones, palabras clave, reglas y configuraciones comunes.
- Descarga: SecLists en GitHub
170 Repositorios
- 1 https://github.com/d0nkeys/redteam
- 2 https://github.com/r0eXpeR/redteam_vul
- 3 https://github.com/nccgroup/demiguise
- 4 https://github.com/mantvydasb/RedTeaming-Tactics-and-Techniques
- 5 https://github.com/Threekiii/Awesome-Redteam
- 6 https://github.com/bigb0sss/RedTeam-OffensiveSecurity
- 7 https://github.com/fengjixuchui/RedTeamer
- 8 https://github.com/lengjibo/RedTeamTools
- 9 https://github.com/jeansgit/RedTeam
- 10 https://github.com/Mr-xn/RedTeam_BlueTeam_HW
- 11 https://github.com/mabangde/pentesttools
- 12 https://github.com/we1h0/redteam-tips
- 13 https://github.com/Mel0day/RedTeam-BCS
- 14 https://github.com/Mr-Un1k0d3r/RedTeamPowershellScripts
- 15 https://github.com/QAX-A-Team/BrowserGhost
- 16 https://github.com/kurogai/100-redteam-projects
- 17 https://github.com/biggerduck/RedTeamNotes
- 18 https://github.com/magoo/redteam-plan
- 19 https://github.com/foobarto/redteam-notebook
- 20 https://github.com/blackarrowsec/redteam-research
- 21 https://github.com/Mr-Un1k0d3r/RedTeamCSharpScripts
- 22 https://github.com/RistBS/Awesome-RedTeam-Cheatsheet
- 23 https://github.com/XTeam-Wing/RedTeaming2020
- 24 https://github.com/Mr-Un1k0d3r/RedTeamCCode
- 25 https://github.com/signorrayan/RedTeam_toolkit
- 26 https://github.com/J0hnbX/RedTeam-Resources
- 27 https://github.com/praetorian-inc/PortBender
- 28 https://github.com/FunnyWolf/Viper
- 29 https://github.com/r0eXpeR/redteam-tools
- 30 https://github.com/RootUp/RedTeam
- 31 https://github.com/obscuritylabs/HastySeries
- 32 https://github.com/sectool/redteam-hardware-toolkit
- 33 https://github.com/b1n4ry4rms/RedTeam-Pentest-Cheatsheets
- 34 https://github.com/zer0yu/Awesome-CobaltStrike
- 35 https://github.com/zhutougg/RedteamStandard
- 36 https://github.com/0xJs/RedTeaming_CheatSheet
- 37 https://github.com/ihebski/A-Red-Teamer-diaries
- 38 https://github.com/taielab/Taie-RedTeam-OS
- 39 https://github.com/r0eXpeR/RedTeamAttack
- 40 https://github.com/Lucifer1993/PoCHub
- 41 https://github.com/praetorian-inc/trident
- 42 https://github.com/d30sa1/RootKits-List-Download
- 43 https://github.com/Mr-Un1k0d3r/RedTeamScripts
- 44 https://github.com/phra/PEzor
- 45 https://github.com/rosonsec/RedTeam
- 46 https://github.com/Inf0secRabbit/BadAssMacros
- 47 https://github.com/slimdaddy/RedTeam
- 48 https://github.com/mvelazc0/defcon27_csharp_workshop
- 49 https://github.com/wsummerhill/CobaltStrike_RedTeam_CheatSheet
- 50 https://github.com/DavidProbinsky/RedTeam-Physical-Tools
- 51 https://github.com/WazeHell/sam-the-admin
- 52 https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
- 53 https://github.com/zer0yu/RedTeam_CheetSheets
- 54 https://github.com/PhilKeeble/AWS-RedTeam-ADLab
- 55 https://github.com/sysdream/chashell
- 56 https://github.com/angels520/redteamT00ls
- 57 https://github.com/redteaminfra/redteam-infra
- 58 https://github.com/pwn1sher/frostbyte
- 59 https://github.com/CC11001100/idea-project-fish-exploit
- 60 https://github.com/LOLBAS-Project/LOLBAS
- 61 https://github.com/esp0xdeadbeef/cheat.sheets
- 62 https://github.com/SecurityRiskAdvisors/RedTeamSIEM
- 63 https://github.com/anthonysecurity/redteam_toolkit
- 64 https://github.com/bneg/RedTeam-Automation
- 65 https://github.com/nshalabi/ATTACK-Tools
- 66 https://github.com/sysdream/hershell
- 67 https://github.com/lotapp/ADSec-and-RedTeam
- 68 https://github.com/sh4d3s/RedTeamCheatsheet
- 69 https://github.com/QAX-A-Team/LuWu
- 70 https://github.com/chrismaddalena/RedTeamMemory
- 71 https://github.com/qsecure-labs/overlord
- 72 https://github.com/emmaunel/DiscordGo
- 73 https://github.com/CnHack3r/Goby_PoC_RedTeam
- 74 https://github.com/knight0x07/ImpulsiveDLLHijack
- 75 https://github.com/phink-team/Cobaltstrike-MS17-010
- 76 https://github.com/redteamwiki/redteamwiki
- 77 https://github.com/lengjibo/FourEye
- 78 https://github.com/eksperience/KnockOutlook
- 79 https://github.com/NyDubh3/CuiRi
- 80 https://github.com/cfalta/MicrosoftWontFixList
- 81 https://github.com/wgpsec/fofa_viewer
- 82 https://github.com/brimstone/go-shellcode
- 83 https://github.com/mgeeky/cobalt-arsenal
- 84 https://github.com/TheSecureTux/redteam-k8spwn
- 85 https://github.com/Dviros/redboard
- 86 https://github.com/0x09AL/DNS-Persist
- 87 https://github.com/piiperxyz/AniYa
- 88 https://github.com/micahjmartin/RedTeamDeploy
- 89 https://github.com/api0cradle/UltimateAppLockerByPassList
- 90 https://github.com/api0cradle/LOLBAS
- 91 https://github.com/veo/vshell
- 92 https://github.com/samratashok/nishang
- 93 https://github.com/gloxec/CrossC2
- 94 https://github.com/jwx0539/hackingLibrary
- 95 https://github.com/EnginDemirbilek/NorthStarC2
- 96 https://github.com/DamonMohammadbagher/Some_Pentesters_SecurityResearchers_RedTeamers
- 97 https://github.com/laramies/theHarvester
- 98 https://github.com/PeiQi0/PeiQi-WIKI-Book
- 99 https://github.com/zer0yu/CyberSecurityRSS
- 100 https://github.com/kgretzky/pwndrop
- 101 https://github.com/redcanaryco/atomic-red-team
- 102 https://github.com/infosecn1nja/Red-Teaming-Toolkit
- 103 https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki
- 104 https://github.com/shr3ddersec/Shr3dKit
- 105 https://github.com/BankSecurity/Red_Team
- 106 https://github.com/mandiant/red_team_tool_countermeasures
- 107 https://github.com/netbiosX/Checklists
- 108 https://github.com/its-a-feature/Mythic
- 109 https://github.com/outflanknl/RedELK
- 110 https://github.com/cobbr/Covenant
- 111 https://github.com/LasCC/Hack-Tools
- 112 https://github.com/khast3x/Redcloud
- 113 https://github.com/threatexpress/red-team-scripts
- 114 https://github.com/hudunkey/Red-Team-links
- 115 https://github.com/trickster0/OffensiveRust
- 116 https://github.com/securethelogs/RedRabbit
- 117 https://github.com/backlogs/redmine_backlogs
- 118 https://github.com/vysecurity/RedTips
- 119 https://github.com/rootsecdev/Azure-Red-Team
- 120 https://github.com/DataDog/stratus-red-team
- 121 https://github.com/facebookarchive/WEASEL
- 122 https://github.com/WebBreacher/offensiveinterview
- 123 https://github.com/cisagov/RedEye
- 124 https://github.com/Coalfire-Research/Red-Baron
- 125 https://github.com/propervillain/moistpetal
- 126 https://github.com/Al1ex/Red-Team
- 127 https://github.com/CyberSecurityUP/Awesome-Red-Team-Operations
- 128 https://github.com/ahmedkhlief/Ninja
- 129 https://github.com/nccgroup/redsnarf
- 130 https://github.com/wikiZ/RedGuard
- 131 https://github.com/marcosValle/awesome-windows-red-team
- 132 https://github.com/KCarretto/Arsenal
- 133 https://github.com/bitsadmin/nopowershell
- 134 https://github.com/lightspin-tech/red-kube
- 135 https://github.com/mantvydasb/Red-Team-Infrastructure-Automation
- 136 https://github.com/Mr-Un1k0d3r/MaliciousClickOnceGenerator
- 137 https://github.com/aadityapurani/NodeJS-Red-Team-Cheat-Sheet
- 138 https://github.com/Marshall-Hallenbeck/red_team_attack_lab
- 139 https://github.com/RoseSecurity/Red-Teaming-TTPs
- 140 https://github.com/hassan0x/ReconHunter
- 141 https://github.com/netbiosX/Checklists
- 142 https://github.com/yadox666/The-Hackers-Hardware-Toolkit
- 143 https://github.com/Agahlot/RTFM
- 144 https://github.com/Trusted-AI/adversarial-robustness-toolbox
- 145 https://github.com/michaelweber/Macrome
- 146 https://github.com/nettitude/PoshC2
- 147 https://github.com/morph3/Windows-Red-Team-Cheat-Sheet
- 148 https://github.com/mgeeky/RedWarden
- 149 https://github.com/chr0n1k/AH2021Workshop
- 150 https://github.com/h3ll0clar1c3/CRTO
- 151 https://github.com/Bashfuscator/Bashfuscator
- 152 https://github.com/0xMrNiko/Awesome-Red-Teaming
- 153 https://github.com/ihebski/DefaultCreds-cheat-sheet
- 154 https://github.com/redcanaryco/invoke-atomicredteam
- 155 https://github.com/Azure/Stormspotter
- 156 https://github.com/dutchcoders/ares
- 157 https://github.com/CredDefense/CredDefense
- 158 https://github.com/d4rk007/RedGhost
- 159 https://github.com/ihamburglar/Redboto
- 160 https://github.com/edoardottt/awesome-hacker-search-engines
- 161 https://github.com/ztgrace/pwnboard
- 162 https://github.com/QAX-A-Team/openssh-7.6p1-patch
- 163 https://github.com/CyberSecurityUP/Red-Team-Management
- 164 https://github.com/tonghuaroot/Awesome-macOS-Red-Teaming
- 165 https://github.com/ring0lab/catphish
- 166 https://github.com/0x727/AggressorScripts_0x727
- 167 https://github.com/arkhitech/redmine_mentions
- 168 https://github.com/ryanmrestivo/red-team
- 169 https://github.com/Hackplayers/evil-winrm
- 170 https://github.com/GhostPack
Para termux: https://github.com/mishakorzik/AllHackingTools
No te detengas, sigue avanzando
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre la autora
Romina Orlando
Con más de 20 años de experiencia en liderazgo, gestión financiera y empresarial. Brindo Educación y Consultoría a profesionales, bancos y empresas. Puedes seguirme en mis redes:
Compartimos estos recursos para ayudar a la comunidad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.