Herramientas de pentesting
Índice práctico de herramientas publicadas en el blog, agrupadas por fase del proceso de pentesting.
OSINT y reconocimiento
- Google Dorks: búsquedas avanzadas para encontrar información pública.
- theHarvester: correos, subdominios y datos OSINT.
- Amass: enumeración de subdominios.
- Shodan: dispositivos y servicios expuestos.
- WhatWeb: fingerprinting de tecnologías web.
Red y servicios
- Nmap para principiantes: primer contacto con escaneo de puertos.
- Parámetros de Nmap: opciones esenciales y combinaciones útiles.
- Nmap NSE: scripts para enumeración y detección.
- Masscan: escaneo rápido a gran escala.
- Netdiscover: descubrimiento de hosts en LAN.
- SMBClient: enumeración de recursos compartidos.
Web
- Dirb: fuerza bruta de directorios y archivos.
- Mapa del pentesting web: fase web dentro del flujo general.
- Writeups con explotación web: práctica aplicada en CTFs.
Cómo estudiar herramientas
- Lee la herramienta y anota su propósito.
- Prueba comandos básicos en un laboratorio local.
- Documenta parámetros útiles y errores comunes.
- Aplica la herramienta en un writeup autorizado.
- Conecta el hallazgo con una mitigación.