Bienvenido al mundo de Red Team

El Red Team desafía, penetra y evalúa: porque la mejor ofensiva es una estrategia bien ejecutada.

Privilege Escalation

BloodHound

BloodHound

BloodHound es una herramienta que analiza entornos de Active Directory para descubrir cómo se relacionan usuarios, equipos y permisos, identificando rutas que podrían permitir a alguien obtener más acceso del previsto dentro de una red.

BeRoot

BeRoot

BeRoot es una utilidad que analiza sistemas Windows y Linux para detectar configuraciones inseguras, permisos débiles y posibles vías de escalada de privilegios que podrían permitir a un usuario obtener más acceso del esperado.

Command and control

Empire Project

Empire Project

Permite gestionar de forma centralizada agentes desplegados en sistemas remotos, facilitando la ejecución de comandos, la recolección de información y la automatización de tareas dentro de un entorno controlado para análisis y pruebas de seguridad.

Pupy

Pupy

Pupy es una plataforma multiplataforma que permite controlar sistemas remotos mediante agentes ligeros, facilitando la ejecución de tareas, la gestión de sesiones y la automatización de acciones en distintos sistemas operativos desde una consola centralizada.

Cobalt Strike

Cobalt Strike

Permite gestionar y coordinar acciones sobre sistemas remotos mediante un servidor centralizado, facilitando el control de agentes, la ejecución de tareas y la simulación de comportamientos avanzados dentro de un entorno de seguridad controlado.

Reconnaissance

Namp

Namp

Nmap es una herramienta de análisis de red que permite identificar equipos, servicios y puertos abiertos, ofreciendo una visión general del estado y la estructura de una red para apoyar tareas de inventario y evaluación de seguridad.

sqlmap

sqlmap

sqlmap es una herramienta automatizada que analiza aplicaciones web para detectar y comprobar vulnerabilidades relacionadas con bases de datos, especialmente aquellas que permiten manipular consultas SQL de forma no prevista.

OpenVAS

OpenVAS

OpenVAS es un escáner de vulnerabilidades que permite identificar fallos de seguridad en sistemas, servicios y aplicaciones durante la fase de reconocimiento. Analiza hosts y redes para detectar configuraciones débiles, software desactualizado y otros riesgos que podrían ser aprovechados por un atacante.

Nikto

Nikto

Nikto es una herramienta de análisis web que examina servidores HTTP en busca de configuraciones inseguras, versiones obsoletas y vulnerabilidades conocidas, ofreciendo una visión rápida del estado de seguridad de un sitio o servicio web.

Shodan

Shodan

Shodan es un motor de búsqueda especializado que indexa dispositivos conectados a Internet —como servidores, cámaras, routers o servicios industriales— permitiendo conocer qué tecnologías están expuestas públicamente y cómo están configuradas.

Crt.sh

Crt.sh

crt.sh es un buscador público de certificados digitales que permite consultar certificados TLS/SSL emitidos para un dominio, ayudando a identificar subdominios, configuraciones expuestas y cambios en la infraestructura de una organización.

RustScan

RustScan

RustScan es un escáner de puertos diseñado para ser extremadamente rápido y eficiente, que identifica puertos abiertos en un sistema y puede integrarse con otras herramientas para obtener información más detallada sobre los servicios detectados.

Amass

Amass

Amass es una herramienta de reconocimiento que recopila y correlaciona información pública para identificar subdominios, direcciones IP, relaciones de infraestructura y otros elementos expuestos de una organización, ayudando a comprender su superficie externa en Internet.

Credential Dumping

Mimikatz

Mimikatz

Mimikatz es una herramienta que permite analizar cómo un sistema Windows gestiona credenciales en memoria, pudiendo mostrar contraseñas, hashes o tokens almacenados de forma insegura para ayudar a identificar fallos en la protección de autenticación.

Dumpert

Dumpert

Dumpert es una utilidad que permite analizar cómo un sistema Windows gestiona credenciales en memoria, utilizando técnicas diseñadas para extraer información sensible de forma más sigilosa y con menos interferencias de mecanismos de protección del sistema.

LaZagne

LaZagne

LaZagne es una utilidad que analiza un sistema para identificar credenciales almacenadas de forma insegura en aplicaciones locales, navegadores, gestores de contraseñas y otros programas, con el fin de evaluar cómo se protegen los datos de autenticación.

forkatz

Forkatz

Forkatz es una herramienta diseñada para analizar cómo Windows gestiona credenciales en memoria, aprovechando técnicas similares a las de Mimikatz para identificar contraseñas, hashes o tokens que puedan estar expuestos debido a configuraciones o mecanismos de protección insuficientes.

Pypykatz

Pypykatz

Pypykatz es una herramienta escrita en Python que permite analizar cómo Windows gestiona credenciales en memoria, interpretando estructuras internas del sistema para identificar contraseñas, hashes o tokens que puedan estar expuestos debido a configuraciones o protecciones insuficientes.

nanodump

Nanodump

Nanodump es una herramienta diseñada para analizar cómo Windows gestiona credenciales en memoria, creando volcados del proceso LSASS de forma controlada y con técnicas que buscan minimizar la detección, con el fin de evaluar la exposición de información sensible en sistemas Windows.

Phishing

Gophish

Gophish

Gophish es una plataforma diseñada para crear y gestionar campañas de simulación de phishing en entornos controlados, permitiendo evaluar cómo responden los usuarios ante correos engañosos y ayudando a mejorar la concienciación y las prácticas de seguridad dentro de una organización.

King Phisher

King Phisher

King Phisher es una plataforma diseñada para ejecutar campañas de simulación de phishing de forma controlada, permitiendo crear correos personalizados, gestionar escenarios realistas y medir cómo responden los usuarios para mejorar la concienciación y las prácticas de seguridad en una organización.

EvilURL

EvilURL

EvilURL es una herramienta que permite identificar y generar dominios visualmente similares mediante caracteres Unicode, con el objetivo de analizar cómo podrían usarse para engañar a usuarios en ataques de phishing o suplantación, ayudando a evaluar riesgos y fortalecer controles de seguridad.

OSINT

Maltego

Maltego

Maltego es una plataforma de inteligencia de fuentes abiertas que permite recopilar, correlacionar y visualizar información pública sobre personas, dominios, infraestructuras y organizaciones, generando gráficos relacionales que ayudan a comprender conexiones y posibles vectores de exposición.

Spiderfoot

Spiderfoot

SpiderFoot es una herramienta de inteligencia de fuentes abiertas que automatiza la recopilación de información sobre dominios, direcciones IP, organizaciones y personas, integrando decenas de fuentes públicas para identificar relaciones, exposiciones y posibles riesgos en la superficie digital de un objetivo.

OSINT Framework

OSINT Framework

OSINT Framework es un directorio estructurado de recursos y herramientas de inteligencia de fuentes abiertas, organizado por categorías, que ayuda a analistas y profesionales a localizar fuentes fiables para recopilar información sobre personas, dominios, redes, redes sociales y otros elementos de interés.

Exfiltration

SharpExfiltrate

SharpExfiltrate

SharpExfiltrate es una herramienta diseñada para evaluar cómo una organización protege sus datos frente a fugas, simulando la extracción de información mediante distintos canales (como red, DNS o HTTP) para identificar debilidades en los controles de monitoreo y prevención de exfiltración.

DNSExfiltrator

DNSExfiltrator

DNSExfiltrator es una herramienta que permite simular la extracción de datos a través del protocolo DNS, evaluando cómo una organización detecta y bloquea intentos de enviar información sensible mediante consultas DNS aparentemente legítimas.

Egress-Assess

Egress-Assess

Egress-Assess es una herramienta diseñada para evaluar qué canales de salida de una red permiten la transferencia de datos hacia el exterior, probando distintos protocolos y métodos para identificar qué rutas podrían ser utilizadas para exfiltrar información sin ser detectadas.