Kali Linux Tools Wiki PRO v5

Laboratorio interactivo · MITRE ATT&CK · Flujos reales · Generador automático de comandos

v5 Enterprise

Kali Labs

Manual tipo Wikipedia técnica orientado a escenarios reales de auditoría. Incluye flujos completos, rutas de aprendizaje, laboratorio interactivo, integración MITRE ATT&CK y generador dinámico de comandos.

Red Team Blue Team OSINT DFIR MITRE
200+

Herramientas documentadas

35

Laboratorios guiados

MITRE

Integración ATT&CK

AUTO

Comandos dinámicos

Rutas de aprendizaje

Junior Pentester

Nmap → WhatWeb → ffuf → Burp Suite → Nuclei

Nivel básico

Bug Bounty

Subfinder → httpx → Katana → ffuf → Dalfox

Nivel medio

Active Directory

BloodHound → NetExec → Impacket → Kerbrute

Nivel avanzado

DFIR

Autopsy → Volatility → Wireshark → Zeek → Suricata

Investigación

Laboratorios reales

Laboratorio Web

Objetivo: descubrir paneles ocultos y validar exposición.

httpx -l dominios.txt
katana -u https://objetivo.com
ffuf -u https://objetivo.com/FUZZ -w seclists.txt
nuclei -u https://objetivo.com
Web Security

Laboratorio Active Directory

Objetivo: identificar rutas de escalada y privilegios inseguros.

netexec smb 10.0.0.0/24
bloodhound-python -u user -p pass
impacket-secretsdump dominio/user@dc
AD

Laboratorio DFIR

Objetivo: investigar incidente y correlacionar evidencias.

volatility -f memoria.raw pslist
wireshark captura.pcap
suricata -r captura.pcap
DFIR

MITRE ATT&CK Mapping

Herramienta Técnica MITRE Uso
Mimikatz T1003 Credential Dumping Extracción de credenciales
Responder T1557 Adversary-in-the-Middle Captura LLMNR/NBNS
BloodHound T1069 Permission Groups Discovery Mapeo AD
Metasploit T1210 Exploitation of Remote Services Explotación controlada
Volatility T1057 Process Discovery Análisis de memoria
Wireshark T1040 Network Sniffing Análisis de tráfico

Generador automático de comandos

Selecciona tipo de auditoría y genera comandos listos para usar.




Esperando configuración...

Errores de novato

❌ Lanzar sqlmap sin entender HTTP

Primero aprende cómo funciona una petición web. Luego automatizas.

❌ Escanear producción agresivamente

Un mal Nmap puede tumbar servicios antiguos.

❌ No documentar evidencias

Sin capturas, comandos y timestamps, el informe pierde valor.

❌ Copiar payloads sin entenderlos

La herramienta ayuda. El criterio manda.

Stacks recomendados

Stack Pentest Web

Burp Suite
ffuf
Katana
Nuclei
sqlmap

Stack Active Directory

BloodHound
Impacket
NetExec
Kerbrute
PingCastle

Stack DFIR

Volatility
Autopsy
Wireshark
Zeek
Suricata

Fichas ampliadas de herramientas

Integración de la versión v4 con fichas rápidas, dificultad visual, categorías y errores frecuentes.

Nmap

Reconocimiento Básico

Escaneo y descubrimiento de servicios y hosts.

nmap -sV 192.168.1.10

Error común: lanzar escaneos agresivos en producción.

ffuf

Web Medio

Enumeración rápida de directorios y parámetros web.

ffuf -u https://objetivo/FUZZ -w seclists.txt

Error común: usar wordlists gigantes sin filtrar respuestas.

BloodHound

Active Directory Avanzado

Mapeo de relaciones y rutas de ataque en AD.

bloodhound-python -u user -p pass -d dominio.local -c all

Error común: no proteger los datos exportados del dominio.

Volatility

DFIR Avanzado

Análisis forense de memoria RAM.

volatility -f memoria.raw pslist

Error común: trabajar sobre evidencia original sin copia.

Top herramientas 2026

Categoría Herramientas destacadas Uso principal
Web Pentest Burp Suite · ffuf · Katana · Nuclei Enumeración y explotación web
Active Directory BloodHound · NetExec · Impacket Auditoría AD y movimientos laterales
Wireless Aircrack-ng · HCXDumptool · Wifite Auditoría WiFi
DFIR Volatility · Autopsy · Suricata Investigación y respuesta a incidentes

Kali Purple y SOC

Kali Purple mezcla capacidades ofensivas y defensivas para laboratorios modernos Blue Team y SOC.

Suricata

Detección IDS/IPS y análisis de tráfico.

TheHive

Gestión profesional de incidentes.

Wazuh

Monitorización y correlación SIEM/XDR.

Cortex

Automatización y enriquecimiento de observables.

Comparativas rápidas

Herramienta Ventaja Ideal para
ffuf Muy rápido Fuzzing web moderno
Gobuster Sencillo y estable Enumeración básica
Rustscan Extremadamente rápido Descubrimiento inicial
Nmap Profundidad y precisión Enumeración detallada