Fase 1: Reconocimiento y Escaneo
El objetivo es recopilar la máxima información posible sobre el objetivo.
| Herramienta | Uso Principal |
| Nmap | Escáner de red (puertos, servicios, SO). |
| Netdiscover | Descubre dispositivos en red local (ARP scanning). |
| Masscan | Escáner masivo de puertos extremadamente rápido. |
| Recon-ng | Framework OSINT para recolectar información pública. |
| theHarvester | Recolecta emails, dominios y hosts de fuentes públicas. |
Fase 2: Análisis de Aplicaciones Web
Se evalúa la seguridad de los servicios web, uno de los objetivos más comunes.
- Burp Suite: Proxy para interceptar y modificar tráfico HTTP/HTTPS.
- OWASP ZAP: Escáner de seguridad open-source para vulnerabilidades comunes.
- Nikto: Escáner de servidores web para configuraciones inseguras y archivos sensibles.
- Gobuster: Fuerza bruta para descubrir directorios, archivos y subdominios.
- sqlmap: Automatización para detectar y explotar inyecciones SQL.
Fase 3: Explotación
Se comprueba si las vulnerabilidades detectadas pueden ser explotadas para ganar acceso.
Metasploit Framework: Framework líder para ejecutar exploits, generar payloads y automatizar pruebas.
- Searchsploit: Buscador local de la base de datos de exploits Exploit Database.
- BeEF: Framework centrado en la explotación del navegador web (Browser Exploitation Framework).
Fase 4: Cracking de Credenciales
Se evalúa la fortaleza de las contraseñas y las políticas de autenticación.
Explorar
- John the Ripper: Herramienta popular para descifrar hashes de contraseñas.
- Hashcat: Cracker de contraseñas de alta velocidad que utiliza GPU.
- Hydra: Herramienta de fuerza bruta contra servicios de autenticación (SSH, FTP, HTTP).
Fase 5: Post-Explotación
Una vez que se obtiene acceso, se analiza el impacto, se elevan privilegios y se mantiene el acceso.
| Herramienta | Función |
| LinPEAS | Script para escalada de privilegios en Linux. |
| Mimikatz | Extrae credenciales, hashes y tickets en Windows. |
| BloodHound | Mapea rutas de ataque visualmente en Active Directory. |
| pspy | Monitoriza procesos en Linux sin privilegios de root. |

Conclusión Ética
El hacking ético se realiza siempre con autorización previa y por escrito. Estas herramientas deben usarse únicamente en entornos autorizados (laboratorios de aprendizaje, auditorías profesionales) para mejorar la seguridad, nunca para actividades ilegales.


