1. Recolección de Información (OSINT & Network)
Nmap
Escáner de puertos y mapeo de red estándar.
Masscan
Escáner de puertos masivo y ultrarrápido.
Amass
Descubrimiento profundo de subdominios.
TheHarvester
Búsqueda de emails y perfiles en fuentes públicas.
Netdiscover
Descubre IPs activas en red local (ARP).
Arp-scan
Escáner rápido de red local por ARP.
Arping
Envía peticiones ARP a una IP específica.
Arpwatch
Monitorea cambios de IP y MAC en la red.
Dnsrecon
Enumeración y transferencia de zona DNS.
Dnsenum
Extrae información de servidores DNS.
Dnsmap
Mapeo de subdominios por fuerza bruta.
Dnstracer
Rastrea servidores DNS hasta la raíz.
Dnswalk
Verifica transferencias de zona DNS.
Recon-ng
Framework modular de inteligencia OSINT.
Maltego
Plataforma gráfica de análisis de enlaces OSINT.
Fping
Pings en paralelo a múltiples hosts.
Cewl
Genera diccionarios scrapeando texto web.
Braa
Escáner masivo de SNMP.
Dmitry
Recopilador profundo de información web.
Enum4linux
Extrae datos de redes Windows/Samba.
Fierce
Escáner DNS enfocado en transferencias de zona.
Intrace
Traceroute aprovechando conexiones TCP existentes.
Lbd
Detector de balanceadores de carga web.
Legion
Interfaz gráfica para nmap, nikto y más.
P0f
Fingerprinting pasivo de sistemas operativos.
Smbmap
Enumera recursos compartidos SMB/Samba.
Snmpcheck
Enumera datos expuestos vía SNMP.
Urlcrazy
Genera errores tipográficos de dominios (Typosquatting).
Urlscan
Extracción de enlaces en correos y textos.
Whatweb
Identifica el CMS y servidor de una web.
Whois
Consulta registros de propiedad de dominios.
Zenmap
Interfaz visual oficial para Nmap.
Cloud-enum
Busca recursos públicos en AWS, Azure y GCP.
No se encontraron resultados.
2. Análisis de Vulnerabilidades
Nikto
Escáner de servidores web y configuraciones.
OpenVAS (GVM)
Auditor de vulnerabilidades de grado empresarial.
Lynis
Audita la seguridad interna de sistemas Linux.
Ncrack
Autenticación y rotura de red de alta velocidad.
Cisco-auditing-tool
Analiza vulnerabilidades en equipos Cisco.
Cisco-global-exploiter
Explota fallos conocidos en Cisco.
Cisco-ocs
Escáner masivo de routers Cisco.
Cisco-torch
Fuerza bruta a SSH/Telnet en Cisco.
Nipper-ng
Audita configuraciones de routers y firewalls.
Sqlsus
Escáner de inyección SQL basado en MySQL.
Wapiti
Escáner de vulnerabilidades XSS, SQLi, etc.
Wpscan
El estándar para buscar fallos en WordPress.
Joomscan
Buscador de vulnerabilidades en CMS Joomla.
Yersinia
Ataca protocolos de capa 2 (STP, CDP, DTP).
No se encontraron resultados.
3. Ataques a Aplicaciones Web
Burp Suite
Proxy interceptor líder para pruebas web.
Sqlmap
Automatiza y explota Inyecciones SQL.
Dirb
Buscador básico de directorios ocultos.
Gobuster
Rastreo ultrarrápido de rutas (escrito en Go).
Ffuf
Fuzzer web potente para rutas y parámetros.
Wfuzz
Fuzzer flexible para aplicaciones web.
Commix
Automatiza la inyección de comandos OS.
XSSer
Búsqueda y explotación de Cross-Site Scripting.
ZAP (zaproxy)
Proxy web open-source de OWASP.
Apache-users
Enumera nombres de usuario en Apache.
Cutycapt
Captura de pantalla de web por consola.
Dirbuster
Interfaz gráfica para buscar directorios.
Dotdotpwn
Fuzzer para ataques de Directory Traversal.
Httrack
Clona páginas web completas para ver offline.
Padbuster
Ataca el Padding Oracle en aplicaciones web.
Paros
Antiguo pero útil proxy interceptor web (Java).
Skipfish
Escáner web automatizado de Google.
Sqlninja
Ataques SQLi específicos para MS SQL Server.
Davtest
Evalúa permisos y sube archivos por WebDAV.
Jsql-injection
Herramienta gráfica para inyección SQL en Java.
No se encontraron resultados.
4. Ataques a Contraseñas
Hashcat
Rompe contraseñas rápido usando la GPU.
John the Ripper
Rompe contraseñas locales (shadow, zip, etc).
Hydra
Fuerza bruta de red paralela (SSH, FTP, HTTP).
Medusa
Similar a Hydra, rápido y estable.
Crunch
Genera diccionarios exactos por patrones.
SecLists
Directorio masivo de diccionarios pre-hechos.
Ophcrack
Rompe hashes de Windows con Tablas Rainbow.
Hashid
Identifica qué tipo de cifrado tiene un hash.
Chntpw
Borra contraseñas de Windows desde Linux.
Cmospwd
Descifra la contraseña de la BIOS/CMOS.
Cowpatty
Fuerza bruta para capturas WPA-PSK.
Cracklib
Comprueba la complejidad de una contraseña.
Fcrackzip
Rompe contraseñas de archivos .ZIP.
Hashdeep
Compara y verifica hashes de archivos.
Johnny
Interfaz gráfica para John the Ripper.
Patator
Fuerza bruta multipropósito escrita en Python.
Passing-the-hash
Utilidades para ataques PtH.
Rainbowcrack
Descifrador usando Tablas Rainbow (rtgen).
Rcracki-mt
Búsqueda en tablas Rainbow multinúcleo.
Responder
Roba hashes NTLMv2 en redes locales.
Sipcrack
Captura y rompe autenticaciones VoIP SIP.
Sucrack
Fuerza bruta en terminal al comando 'su'.
Truecrack
Fuerza bruta a volúmenes TrueCrypt.
Enumiax
Fuerza bruta de usuarios en protocolo IAX (VoIP).
Wordlists
Directorio estándar de diccionarios de Kali.
Hashcat-utils
Scripts para preparar archivos para Hashcat.
No se encontraron resultados.
5. Ataques Inalámbricos (WiFi / Bluetooth)
Aircrack-ng
Suite completa (Airodump, Aireplay) para WiFi.
Kismet
Detector de redes pasivo y sniffer WiFi.
Wifite
Script que automatiza los ataques WiFi.
Reaver
Fuerza bruta contra el PIN WPS de routers.
Pixiewps
Explota WPS instantáneo (Pixie Dust).
Asleap
Recupera claves Cisco LEAP e IPsec MS-CHAPv2.
Bluelog
Registra y escanea dispositivos Bluetooth ocultos.
Blueranger
Mide la distancia de un dispositivo Bluetooth.
Bluesnarfer
Roba libretas de direcciones por Bluetooth.
Btscanner
Escáner de información Bluetooth en consola.
Bully
Alternativa a Reaver para ataques WPS.
Fern-wifi-cracker
GUI simple para auditar redes WiFi.
Mdk3
Envía spam de beacons y deautenticación masiva.
Redfang
Encuentra dispositivos Bluetooth no visibles.
Spooftooph
Clona información de perfiles Bluetooth.
Macchanger
Oculta tu identidad cambiando tu MAC Address.
No se encontraron resultados.
6. Explotación y Post-Explotación
Metasploit
El mayor framework de exploits del mundo.
ExploitDB (searchsploit)
Base de datos offline de exploits públicos.
Evil-WinRM
Shell de alto nivel para gestionar Windows.
NetExec
Herramienta moderna para dominios Active Directory.
Impacket
Scripts vitales (psexec, wmiexec) para Windows.
Mimikatz
Extrae contraseñas plaintext de memoria Win.
PowerShell Empire
Agente post-explotación para ecosistema Windows.
Powersploit
Módulos ofensivos escritos en PowerShell.
Armitage
Interfaz gráfica para usar Metasploit en equipo.
BeEF-xss
El mejor framework de explotación de navegadores.
Msfpc
Generador rápido de payloads de Metasploit.
SET
Kit de Ingeniería Social (Clonador de webs, etc).
Cymothoa
Inyecta backdoors directamente en memoria.
Dradis
Plataforma para compartir reportes de hacking.
No se encontraron resultados.
7. Sniffing y Spoofing (Red)
Wireshark
Analizador de paquetes y protocolos gráfico.
Tshark
Versión en terminal de Wireshark.
Tcpdump
El estándar de captura de tráfico en CLI.
Mitmproxy
Proxy Hombre-en-el-medio para HTTP/HTTPS.
Proxychains4
Obliga comandos a usar Proxies (ej. Tor).
Socat
Navaja suiza de túneles y redirección de red.
Darkstat
Analizador de tráfico que genera webs con graficos.
Dsniff
Colección para robar contraseñas por la red.
Ettercap
Ataques ARP Spoofing e interceptación clásica.
Hamster
Roba y usa cookies interceptadas en tiempo real.
Ferret
Acompaña a Hamster interceptando el tráfico.
Hexinject
Inyector y modificador de paquetes hexadecimal.
Netwox
Toolkit gigante (+200 utilidades) de red.
Ptunnel
Hace túneles TCP escondiéndolos en Ping (ICMP).
Scapy
Forja, decodifica y envía paquetes en Python.
Sniffjoke
Evasión de IDS/IPS alterando paquetes locales.
Sslsniff
Descifra tráfico SSL/TLS en ataques MITM.
Sslsplit
Proxy transparente para interceptar TLS/SSL.
Tcpflow
Extrae datos de capturas en archivos separados.
Tcpick
Sigue flujos TCP y extrae su contenido.
Tcpreplay
Inyecta archivos PCAP de vuelta a la red.
No se encontraron resultados.
8. Informática Forense
Autopsy
Interfaz gráfica para The Sleuth Kit (forense de discos).
Binwalk
Busca e extrae archivos en imágenes binarias/firmware.
Foremost
Carving: Recupera archivos borrados por cabecera.
Scalpel
Carving ligero y muy rápido basado en Foremost.
Sleuthkit
Análisis forense en CLI (fls, mmls, icat).
Afflib-tools
Herramientas para el formato forense AFF.
Bulk-extractor
Extrae emails, tarjetas y URLs de imágenes grandes.
Chkrootkit
Busca signos de backdoors locales.
Dc3dd
Versión forense parchada del comando dd.
Dcfldd
Otra alternativa mejorada para copias de bit a bit.
Ddrescue
Copia datos intentando obviar errores de hardware.
Dumpzilla
Extrae info forense de navegadores Firefox/Iceweasel.
Ewf-tools
Trabaja con imágenes forenses EnCase (E01).
Extundelete
Recupera archivos de particiones ext3/ext4.
Guymager
Creador de imágenes forenses con interfaz gráfica.
Magicrescue
Encuentra y recupera archivos usando "magic bytes".
Memdump
Vuelca la memoria RAM del sistema operativo.
Pasco
Analiza el historial de Internet Explorer.
Pdf-parser
Analiza estructura interna de PDF buscando malwares.
Pdfid
Identifica objetos riesgosos (JS) en archivos PDF.
Recoverjpeg
Extrae fotos JPG de bloques corruptos.
Regripper
Extrae datos valiosos de registros de Windows.
Rifiuti
Analiza la papelera de reciclaje antigua de Windows.
Rifiuti2
Analiza la papelera moderna de Windows ($Recycle.bin).
Safecopy
Copia datos desde discos dañados físicamente.
Scrounge-ntfs
Recupera archivos de sistemas NTFS destruidos.
Testdisk
Recupera particiones enteras perdidas.
Exif
Extrae la metadata oculta de las fotografías.
No se encontraron resultados.
9. Ingeniería Inversa
Apktool
Desempaqueta y reconstruye aplicaciones Android.
Bytecode-viewer
Visor visual de código Java y Android (APK/JAR).
Ghidra
Suite de la NSA para desensamblar binarios.
Nasm
Ensamblador para arquitecturas x86.
Ollydbg
Depurador clásico de binarios Windows (vía Wine).
Radare2
Framework CLI de ingeniería inversa y análisis.
Edb-debugger
Depurador visual en Linux estilo OllyDbg.
Dex2jar
Convierte código Dex de Android a archivos JAR.
Smali
Ensamblador/Desensamblador del formato Android Dex.
Gdb
El depurador oficial del proyecto GNU.
Clang
Compilador para probar exploits o scripts C/C++.
Gcc
Compilador GNU C/C++ vital para exploits.
Javasnoop
Intercepción gráfica de métodos en apps Java.
File
Identifica exactamente qué es un archivo binario.
No se encontraron resultados.
10. Sistemas, Redes y Utilidades (Payloads, Túneles, etc)
Curl
Descarga payloads y realiza peticiones web.
Wget
Descargador de archivos mediante HTTP/FTP.
Netcat (nc)
Navaja suiza para reverse shells y puertos.
Ssh
Cliente vital para conexión segura y túneles.
Python3
Levanta servidores web rápidos para enviar archivos.
Tmux
Multiplexor de terminal, mantén sesiones vivas.
Screen
Alternativa a tmux para sesiones en background.
Tar
Comprime directorios capturados.
Zip / 7zip / Unrar
Manipulación de archivos de datos y diccionarios.
Base58 / Xxd
Decodificación de cadenas en consola.
Grep / Sed / Jq
Poderosos filtros de texto para extraer IPs o datos.
Parted / Fdisk
Manipulación y montaje de particiones en auditorías.
Nfs-common
Monta carpetas compartidas de red NFS.
Cifs-utils (Samba)
Monta carpetas compartidas SMB de Windows.
Iptables / Nftables
Manipulación del firewall local para redirecciones.
Rsync
Copia de datos eficiente por SSH.
Stunnel4
Túneles cifrados SSL universales.
OpenVPN
Cliente VPN (vital en HackTheBox y TryHackMe).
Proxychains
Obliga conexiones a pasar por SOCKS/Tor.
Redsocks
Redirige tráfico TCP a un SOCKS local.
Macchanger
Evita bloqueos MAC cambiando tu dirección local.
Iproute2 / Net-tools
Comandos base de red (ifconfig, ip a).
Passwd / Chntpw
Gestión de claves propias y volcadas.
Sslscan
Verifica cifrados y certificados del servidor.
Sslyze
Auditor profundo de configuración SSL.
Swaks
Navaja suiza para testear correos SMTP (Phishing).
Wine
Ejecuta herramientas .exe en Linux.
Pwgen
Genera claves fuertes automáticas.
Htop
Monitor de recursos, busca exploits atascados.
Sysstat
Monitor de rendimiento profundo (iostat).
Lsof
Ve qué procesos están abriendo puertos ocultos.
Cryptsetup
Monta unidades cifradas de Linux (LUKS).
Dmidecode
Extrae info de hardware de la BIOS (Forense).
Dos2unix
Arregla scripts creados en Windows para Linux.
Vim / Nano
Edición rápida de exploits y diccionarios.
No se encontraron resultados.