Laboratorio interactivo · MITRE ATT&CK · Flujos reales · Generador automático de comandos
Manual tipo Wikipedia técnica orientado a escenarios reales de auditoría. Incluye flujos completos, rutas de aprendizaje, laboratorio interactivo, integración MITRE ATT&CK y generador dinámico de comandos.
Herramientas documentadas
Laboratorios guiados
Integración ATT&CK
Comandos dinámicos
Nmap → WhatWeb → ffuf → Burp Suite → Nuclei
Subfinder → httpx → Katana → ffuf → Dalfox
BloodHound → NetExec → Impacket → Kerbrute
Autopsy → Volatility → Wireshark → Zeek → Suricata
Objetivo: descubrir paneles ocultos y validar exposición.
httpx -l dominios.txt katana -u https://objetivo.com ffuf -u https://objetivo.com/FUZZ -w seclists.txt nuclei -u https://objetivo.comWeb Security
Objetivo: identificar rutas de escalada y privilegios inseguros.
netexec smb 10.0.0.0/24 bloodhound-python -u user -p pass impacket-secretsdump dominio/user@dcAD
Objetivo: investigar incidente y correlacionar evidencias.
volatility -f memoria.raw pslist wireshark captura.pcap suricata -r captura.pcapDFIR
| Herramienta | Técnica MITRE | Uso |
|---|---|---|
| Mimikatz | T1003 Credential Dumping | Extracción de credenciales |
| Responder | T1557 Adversary-in-the-Middle | Captura LLMNR/NBNS |
| BloodHound | T1069 Permission Groups Discovery | Mapeo AD |
| Metasploit | T1210 Exploitation of Remote Services | Explotación controlada |
| Volatility | T1057 Process Discovery | Análisis de memoria |
| Wireshark | T1040 Network Sniffing | Análisis de tráfico |
Selecciona tipo de auditoría y genera comandos listos para usar.
Esperando configuración...
Primero aprende cómo funciona una petición web. Luego automatizas.
Un mal Nmap puede tumbar servicios antiguos.
Sin capturas, comandos y timestamps, el informe pierde valor.
La herramienta ayuda. El criterio manda.
Burp Suite ffuf Katana Nuclei sqlmap
BloodHound Impacket NetExec Kerbrute PingCastle
Volatility Autopsy Wireshark Zeek Suricata
Integración de la versión v4 con fichas rápidas, dificultad visual, categorías y errores frecuentes.
Escaneo y descubrimiento de servicios y hosts.
nmap -sV 192.168.1.10
Error común: lanzar escaneos agresivos en producción.
Enumeración rápida de directorios y parámetros web.
ffuf -u https://objetivo/FUZZ -w seclists.txt
Error común: usar wordlists gigantes sin filtrar respuestas.
Mapeo de relaciones y rutas de ataque en AD.
bloodhound-python -u user -p pass -d dominio.local -c all
Error común: no proteger los datos exportados del dominio.
Análisis forense de memoria RAM.
volatility -f memoria.raw pslist
Error común: trabajar sobre evidencia original sin copia.
| Categoría | Herramientas destacadas | Uso principal |
|---|---|---|
| Web Pentest | Burp Suite · ffuf · Katana · Nuclei | Enumeración y explotación web |
| Active Directory | BloodHound · NetExec · Impacket | Auditoría AD y movimientos laterales |
| Wireless | Aircrack-ng · HCXDumptool · Wifite | Auditoría WiFi |
| DFIR | Volatility · Autopsy · Suricata | Investigación y respuesta a incidentes |
Kali Purple mezcla capacidades ofensivas y defensivas para laboratorios modernos Blue Team y SOC.
Detección IDS/IPS y análisis de tráfico.
Gestión profesional de incidentes.
Monitorización y correlación SIEM/XDR.
Automatización y enriquecimiento de observables.
| Herramienta | Ventaja | Ideal para |
|---|---|---|
| ffuf | Muy rápido | Fuzzing web moderno |
| Gobuster | Sencillo y estable | Enumeración básica |
| Rustscan | Extremadamente rápido | Descubrimiento inicial |
| Nmap | Profundidad y precisión | Enumeración detallada |