Nmap
🟢 BásicoEscáner de red imprescindible. Vieja escuela, fiable y profesional.
ReconRed TeamBlue TeamEvolución profesional de la wiki: fichas ampliadas por herramienta, botón para copiar comandos, Manual tipo Wikipedia técnica para consultar herramientas de Kali Linux por fases de auditoría: reconocimiento, análisis web, explotación, contraseñas, Active Directory, wireless, forense, malware y reporting profesional.
Filtra por nombre, categoría o dificultad. Pulsa una herramienta para abrir su ficha completa.
Escáner de red imprescindible. Vieja escuela, fiable y profesional.
ReconRed TeamBlue TeamProxy web profesional para auditorías manuales. Aquí se separa el curioso del analista.
WebRed TeamRápido, moderno y útil para detectar exposición conocida.
Blue TeamCVEFuzzing web rápido y muy efectivo.
FuzzingRed TeamDirecto, sencillo y eficaz para descubrir rutas.
WebMuy potente. También muy fácil de usar mal.
SQLiFramework clásico de explotación. Herramienta seria, no juguete.
ExploitCVELa bestia del crackeo por GPU.
PasswordsBlue TeamClásico, robusto y todavía imprescindible.
HashesPruebas de credenciales. Útil, pero hay que usarlo con freno.
LoginPara Active Directory es oro puro.
ADBlue TeamCaja de herramientas muy seria para Windows y AD.
ADSMBSuite clásica para auditoría wireless.
WiFiForense visual útil y profesional.
DFIRLa memoria RAM habla. Hay que saber escucharla.
MemoryEscaneo masivo de puertos a gran velocidad.
Red TeamReconEscaneo rápido que puede lanzar Nmap después.
Red TeamReconFramework OSINT modular para reconocimiento.
OSINTRed TeamAutomatización OSINT y correlación de datos.
OSINTBlue TeamBúsqueda de nombres de usuario en múltiples plataformas.
OSINTCrawler OSINT para extraer URLs, endpoints y datos.
OSINTWeb SecurityIdentificación de WAF delante de aplicaciones web.
Web SecurityComprueba qué dominios responden por HTTP/HTTPS.
OSINTWeb SecurityProbe HTTP moderno para tecnologías, títulos y códigos.
OSINTWeb SecurityEscaneo de puertos rápido y moderno.
Red TeamReconEnumeración DNS clásica.
OSINTDNSEnumeración DNS y descubrimiento de hosts.
OSINTDNSBruteforce DNS sencillo.
OSINTDNSResolución DNS rápida para listas grandes.
OSINTDNSUtilidad para añadir líneas nuevas sin duplicados.
OSINTBúsqueda de subdominios desde fuentes públicas.
OSINTObtiene URLs históricas desde fuentes públicas.
OSINTWeb SecurityExtrae URLs históricas de Wayback Machine.
OSINTWeb SecurityDescubrimiento de parámetros HTTP ocultos.
Web SecurityRed TeamRecolecta URLs con parámetros.
Web SecurityOSINTDetecta parámetros reflejados potencialmente útiles para XSS.
Web SecurityFramework para análisis XSS.
Web SecurityRed TeamScanner XSS moderno.
Web SecurityRed TeamPruebas de command injection.
Web SecurityRed TeamDetección de Server-Side Template Injection.
Web SecurityScanner especializado en WordPress.
Web SecurityBlue TeamScanner para Joomla.
Web SecurityScanner para CMS como Drupal, WordPress y SilverStripe.
Web SecurityDetección de CMS y tecnologías.
Web SecurityEnumeración clásica de directorios web.
Web SecurityGUI para fuerza bruta de directorios.
Web SecurityContent discovery rápido en Rust.
Web SecurityCapturas y análisis visual de hosts web.
Web SecurityOSINTCaptura pantallas y clasifica aplicaciones web.
Web SecurityOSINTCrawler para descubrir enlaces y endpoints.
Web SecurityCrawler moderno para endpoints y JS.
Web SecurityOSINTExtrae endpoints desde JavaScript.
Web SecurityOSINTBusca posibles secretos en JavaScript.
Web SecurityOSINTAnálisis y pruebas de JWT.
Web SecurityDetección de configuraciones CORS inseguras.
Web SecurityPruebas de HTTP Request Smuggling.
Web SecurityExtensión para detectar request smuggling.
Web SecurityPruebas de inyección NoSQL.
Web SecurityAuditoría de endpoints GraphQL.
Web SecurityAnálisis de schemas GraphQL.
Web SecurityCliente para probar APIs.
Web SecurityBlue TeamDescubrimiento de rutas API.
Web SecurityPlataforma de escaneo de vulnerabilidades.
Blue TeamVulnerabilityAuditoría de hardening Linux/Unix.
Blue TeamDetección básica de rootkits conocidos.
Blue TeamDFIRDetección de rootkits y cambios sospechosos.
Blue TeamDFIRRevisión de posibles escaladas Linux/Unix.
Red TeamBlue TeamEnumeración local Linux.
Red TeamBlue TeamEnumeración Linux para escalada y hardening.
Red TeamBlue TeamEnumeración Windows para escalada y hardening.
Red TeamBlue TeamEnumeración de seguridad Windows.
Red TeamBlue TeamChecks de escalada de privilegios Windows.
Red TeamBlue TeamBúsqueda local de PoCs en Exploit-DB.
Red TeamCVEFramework de pruebas sobre navegador.
Red TeamWeb SecuritySocial Engineering Toolkit.
Red TeamAwarenessGUI para Metasploit.
Red TeamFramework para pruebas en routers/IoT.
Red TeamIoTCliente WinRM para administración/auditoría autorizada.
Red TeamADEnumeración SMB/Windows.
Red TeamBlue TeamCliente SMB para listar y acceder a recursos.
Red TeamBlue TeamEnumeración de permisos SMB.
Red TeamBlue TeamEnumeración Kerberos y sprays controlados.
Red TeamADEnumeración y validación SMB/AD.
Red TeamADEvolución comunitaria de CME.
Red TeamADPruebas de captura de autenticación en redes internas.
Red TeamBlue TeamHerramienta PowerShell para pruebas de spoofing internas.
Red TeamBlue TeamPruebas IPv6/AD en laboratorio.
Red TeamADDump de información LDAP de AD.
Red TeamBlue TeamInventario y revisión de Active Directory.
Blue TeamADEvaluación de riesgo AD.
Blue TeamADHerramienta Kerberos para investigación y lab AD.
Red TeamADInvestigación de credenciales en Windows/lab.
Red TeamDFIRSuite wireless multiuso.
WirelessRed TeamPruebas WPS autorizadas.
WirelessAtaques WPS en laboratorio.
WirelessAtaque offline Pixie Dust contra WPS vulnerable.
WirelessAuditoría WPA-PSK con diccionario.
WirelessCaptura de tráfico WiFi para análisis posterior.
WirelessConversión de capturas para Hashcat/John.
WirelessPasswordsGUI para auditoría WiFi.
WirelessPruebas wireless avanzadas.
WirelessCambio de dirección MAC.
WirelessPrivacyAnálisis gráfico de tráfico de red.
Blue TeamDFIRCaptura de tráfico desde terminal.
Blue TeamDFIRNetwork Security Monitoring.
Blue TeamDFIRIDS/IPS y análisis de tráfico.
Blue TeamDFIRIndexación y búsqueda de tráfico de red.
Blue TeamDFIRGestión de casos de incidentes.
Blue TeamDFIRAnálisis automatizado de observables.
Blue TeamDFIRSIEM/XDR open source.
Blue TeamDFIRReglas genéricas de detección.
Blue TeamDFIRReglas para detección de malware y patrones.
Blue TeamDFIRExtracción y análisis de metadatos.
DFIROSINTAnálisis y extracción de firmware.
DFIRReverseRecuperación de archivos por carving.
DFIRAtaques contra LEAP/PPTP en entornos legacy.
WirelessPasswordsCrackeo de autenticación EAP-MD5 capturada.
WirelessPasswordsServidor RADIUS modificado para pruebas EAP.
WirelessRed TeamPunto de acceso de prueba para auditorías EAP.
WirelessRed TeamHoney AP para observar comportamiento wireless.
WirelessBlue TeamHerramienta moderna para configurar y consultar interfaces WiFi.
WirelessStack y utilidades Bluetooth en Linux.
BluetoothBlue TeamScanner Bluetooth clásico.
BluetoothOSINTRegistro de dispositivos Bluetooth detectados.
BluetoothOSINTHerramientas para hardware Ubertooth One.
BluetoothHardwareSpoofing de identidad Bluetooth en laboratorio.
BluetoothFramework de red para MITM, sniffing y análisis.
Red TeamBlue TeamSuite clásica de sniffing y MITM.
Red TeamBlue TeamGrep para tráfico de red.
Blue TeamDFIRSuite de captura y análisis de red de alto rendimiento.
Blue TeamDFIRReproducción de tráfico PCAP.
Blue TeamDFIRGenerador de paquetes TCP/IP.
Red TeamBlue TeamManipulación y creación de paquetes en Python.
Red TeamBlue TeamHerramienta universal de red.
Red TeamBlue TeamRelay y conexión avanzada entre sockets.
Red TeamBlue TeamEncadena conexiones a través de proxies.
Red TeamPrivacyRed de anonimato y pruebas de privacidad.
PrivacyOSINTCliente VPN para conexión segura.
Blue TeamVPNVPN moderna y simple.
Blue TeamVPNTúneles y pivoting TCP/HTTP.
Red TeamPivoting moderno mediante túneles TUN.
Red TeamVPN-like sobre SSH.
Red TeamBlue TeamTúneles a través de proxies HTTP.
Red TeamEncapsula conexiones en TLS.
Blue TeamRed TeamPlataforma colaborativa para gestión de findings.
ReportingRed TeamFramework de reporting colaborativo.
ReportingNotas jerárquicas para auditorías.
ReportingAplicación clásica de notas para pentest.
ReportingCaptura de páginas web desde CLI.
ReportingOSINTGrabación de pantalla.
ReportingGrabación de sesiones de terminal.
ReportingVisor gráfico de SQLite.
DatabaseBlue TeamHerramienta SQL Injection sobre Microsoft SQL Server.
DatabaseRed TeamFramework SQL Injection para MySQL.
DatabaseRed TeamAtaques de diccionario contra SQL Server.
DatabasePasswordsHerramienta para Oracle TNS Listener.
DatabaseScanner Oracle.
DatabaseLectura de bases Microsoft Access.
DatabaseForensicsHerramienta gráfica para SQL Injection.
DatabaseWeb SecurityGenerador rápido de payloads Metasploit.
Red TeamFramework para generar payloads en laboratorio.
Red TeamFramework de enumeración y explotación asistida.
Red TeamReconInterfaz gráfica clásica para Nmap.
ReconBlue TeamPlataforma visual OSINT.
OSINTFramework de campañas de phishing autorizadas.
AwarenessBlue TeamSelección práctica para elegir herramientas según el momento del trabajo.
| Fase | Herramientas recomendadas | Uso directo |
|---|---|---|
| Reconocimiento | Nmap, Amass, Subfinder, WhatWeb, httpx, Naabu | Descubrir superficie, tecnologías, puertos y servicios. |
| Web | Burp Suite, ffuf, Gobuster, Katana, Nuclei, sqlmap | Enumerar, interceptar, validar y documentar fallos web. |
| Active Directory | BloodHound, Impacket, NetExec, Kerbrute, PingCastle | Revisar permisos, rutas de ataque y exposición AD. |
| Wireless | Aircrack-ng, Kismet, Wifite, Reaver, HCXDumptool | Auditoría WiFi autorizada y análisis de handshakes. |
| DFIR | Autopsy, Volatility, Wireshark, Zeek, Suricata, TheHive | Responder, investigar y documentar incidentes. |
| Reporting | Faraday, Dradis, CherryTree, Cutycapt, Asciinema | Convertir pruebas técnicas en informe entendible. |
Atajo útil para instalar conjuntos de herramientas según necesidad.
| Metapaquete | Uso | Comando |
|---|---|---|
| kali-tools-top10 | Las herramientas principales de Kali. | sudo apt install kali-tools-top10 |
| kali-tools-802-11 | Auditoría wireless. | sudo apt install kali-tools-802-11 |
| kali-tools-database | Auditoría de bases de datos. | sudo apt install kali-tools-database |
| kali-tools-social-engineering | Awareness y simulaciones autorizadas. | sudo apt install kali-tools-social-engineering |
| kali-linux-everything | Instala prácticamente todo. Pesado, úsalo con cabeza. | sudo apt install kali-linux-everything |
| Mejora | Detalle |
|---|---|
| +50 herramientas | Nuevas fichas con categoría, dificultad, comandos, errores y uso legal. |
| Botón limpiar filtros | Reinicia búsqueda, categoría y dificultad de golpe. |
| Top por fase | Selección rápida según fase de auditoría. |
| Metapaquetes Kali | Bloque práctico para instalación por familias. |
| Mejor navegación | Índice actualizado y texto de versión v4. |
Para elegir sin postureo. Cada herramienta tiene su sitio.
| Aspecto | Burp Suite | OWASP ZAP |
|---|---|---|
| Mejor para | Auditoría manual profesional | Automatización y entorno open source |
| Curva | Media | Media |
| Coste | Community / Pro | Gratis |
| Mi opinión | Mejor para pentest serio web | Muy bueno para empezar y DevSecOps |
| Aspecto | ffuf | Gobuster |
|---|---|---|
| Velocidad | Muy alta | Alta |
| Flexibilidad | Muy alta | Buena |
| Uso ideal | Fuzzing avanzado | Enumeración simple |
| Mi opinión | Más potente | Más directo |
| Aspecto | Hashcat | John |
|---|---|---|
| Potencia | GPU, muy alta | CPU, muy flexible |
| Ideal para | Grandes volúmenes | Formatos variados y laboratorio |
| Dificultad | Media/Alta | Media |
| Mi opinión | Bestia bruta | Navaja clásica |
| Aspecto | Nmap | Masscan |
|---|---|---|
| Precisión | Alta | Media/Alta |
| Velocidad | Media | Extrema |
| Uso ideal | Enumeración seria | Descubrimiento masivo |
| Mi opinión | El estándar | Útil, pero con cuidado |
Cada tarjeta abre una ficha con uso, cuándo utilizarla, comandos, errores frecuentes y uso legal recomendado.
| Regla | Aplicación práctica |
|---|---|
| Autorización | Permiso por escrito antes de escanear o explotar. |
| Alcance | Dominios, IPs, fechas y técnicas permitidas. |
| Impacto | No afectar disponibilidad ni datos reales. |
| Evidencia | Capturas y logs mínimos, protegidos y ordenados. |
| Reporte | Riesgo, impacto, prueba y recomendación concreta. |
| Nivel | Herramientas | Objetivo |
|---|---|---|
| Básico | Nmap, WhatWeb, Gobuster, Burp básico | Entender redes y web. |
| Medio | ffuf, Nuclei, sqlmap, Hydra, John | Validar hallazgos con criterio. |
| Avanzado | BloodHound, Impacket, Hashcat, Volatility | Auditoría real, AD, DFIR y análisis profundo. |